

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Istanze di container Amazon EC2 per Amazon ECS
<a name="create-capacity"></a>

Un'istanza di container di Amazon ECS è un'istanza Amazon EC2 che esegue l'agente del container di Amazon ECS ed è registrata in un cluster. Quando esegui attività con Amazon ECS utilizzando il provider di capacità, un provider di capacità esterno o un provider di capacità del gruppo Auto Scaling, le attività vengono posizionate sulle istanze di container attive. Sei responsabile della gestione e della manutenzione delle istanze di container.

Sebbene tu possa creare la tua AMI di istanza Amazon EC2 che soddisfi le specifiche di base necessarie per eseguire i carichi di lavoro containerizzati su Amazon ECS, le AMI ottimizzate per Amazon ECS AMIs sono preconfigurate e testate su Amazon ECS dai tecnici. AWS È il modo più semplice per iniziare ed eseguire i container su AWS rapidamente.

Quando crei un cluster usando la console, Amazon ECS crea un modello di avvio per le tue istanze con l'ultima AMI associata al sistema operativo selezionato. 

Quando si utilizza CloudFormation per creare un cluster, il parametro SSM fa parte del modello di avvio di Amazon EC2 per le istanze del gruppo Auto Scaling. Puoi configurare il modello in modo da usare un parametro dinamico di Systems Manager per determinare quale AMI Amazon ECS Optimized implementare. Questo parametro garantisce che, ogni volta che implementi lo stack, venga verificata la disponibilità di aggiornamenti da applicare alle istanze EC2. Per un esempio di come usare il parametro Systems Manager, consulta [Creare un cluster Amazon ECS con l'AMI Amazon Linux 2023 ottimizzata per Amazon ECS](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-ecs-cluster.html#aws-resource-ecs-cluster--examples--Create_an_cluster_with_the_Amazon_Linux_2023_ECS-Optimized-AMI) nella *Guida per l'utente AWS CloudFormation *.
+ [Recupero dei metadati dell'AMI Linux ottimizzata per Amazon ECS](retrieve-ecs-optimized_AMI.md)
+ [Recupero dei metadati dell'AMI Bottlerocket ottimizzata per Amazon ECS](ecs-bottlerocket-retrieve-ami.md)
+ [Recupero dei metadati dell'AMI Windows ottimizzata per Amazon ECS](retrieve-ecs-optimized_windows_AMI.md)

Puoi scegliere tra i tipi di istanza compatibili con la tua applicazione. Con istanze più grandi, puoi avviare più attività contemporaneamente. Le istanze più piccole ti consentono di impiegare l'aumento orizzontale in modo più dettagliato per ridurre i costi. Non è necessario scegliere un unico tipo di istanza Amazon EC2 che si adatti a tutte le applicazioni del cluster. Puoi creare più gruppi Auto Scaling in cui ogni gruppo ha un tipo di istanza diverso. Quindi, puoi creare un provider di capacità Amazon EC2 per ognuno di questi gruppi.

Usa le seguenti linee guida per determinare i tipi di famiglia di istanza e il tipo di istanza da utilizzare:
+ Elimina i tipi di istanza o le famiglie di istanze che non soddisfano i requisiti specifici della tua applicazione. Ad esempio, se l'applicazione richiede una GPU, puoi escludere tutti i tipi di istanza che non dispongono di una GPU.
+ Considera i requisiti, tra cui lo storage e il throughput di rete
+ Prendi in considerazione la CPU e la memoria. Come regola generale, la CPU e la memoria devono essere sufficientemente grandi da contenere almeno una replica dell'attività che si desidera eseguire. 

## Spot Instances
<a name="container-instance-spot"></a>

La capacità spot può offrire risparmi significativi sui costi rispetto alle istanze on demand. La capacità spot è una capacità in eccesso a un prezzo notevolmente inferiore rispetto a quella on demand o riservata. La capacità spot è adatta per carichi di lavoro di elaborazione in batch e machine learning ambienti di sviluppo e staging. Più in generale, è adatto a qualsiasi carico di lavoro che tollera tempi di inattività temporanei. 

Tieni presente le seguenti conseguenze, poiché la capacità spot potrebbe non essere sempre disponibile.
+ Nei periodi con domanda estremamente elevata, la capacità spot potrebbe non essere disponibile. Ciò può causare ritardi nell'avvio delle istanze spot di Amazon EC2. In questi eventi, i servizi Amazon ECS riprovano ad avviare le attività e anche i gruppi con Amazon EC2 Auto Scaling riprovano ad avviare le istanze, finché la capacità richiesta non diventa disponibile. Amazon EC2 non sostituisce la capacità spot con quella on demand. 
+ Quando la domanda complessiva di capacità aumenta, le istanze e le attività spot potrebbero essere terminate con un preavviso di soli due minuti. Dopo l'invio dell'avviso, le attività dovrebbero iniziare a chiudersi regolarmente, se necessario, prima che l'istanza venga terminata completamente. Questo aiuta a ridurre al minimo la possibilità di errori. Per ulteriori informazioni su un arresto corretto, consulta [Arresto regolare con ECS](https://aws.amazon.com/blogs/containers/graceful-shutdowns-with-ecs/).

Per ridurre al minimo le carenze di capacità spot, considera i seguenti consigli: 
+ Utilizza più regioni e zone di disponibilità: la capacità spot varia in base alla regione e alla zona di disponibilità. Puoi migliorare la disponibilità spot eseguendo i carichi di lavoro in più regioni e zone di disponibilità. Se possibile, specifica le sottoreti in tutte le zone di disponibilità nelle regioni in cui esegui le attività e le istanze. 
+ Utilizza più tipi di istanze Amazon EC2: quando utilizzi policy a istanze miste con Amazon EC2 Auto Scaling, nel tuo gruppo Auto Scaling vengono avviati più tipi di istanze. Ciò garantisce che una richiesta di capacità spot possa essere soddisfatta quando necessario. Per massimizzare l'affidabilità e ridurre al minimo la complessità, nella tua policy sulle istanze miste utilizza tipi di istanze con all'incirca la stessa quantità di CPU e memoria. Queste istanze possono appartenere a una generazione diversa o varianti dello stesso tipo di istanza di base. Tieni presente che potrebbero essere dotate di funzionalità aggiuntive di cui non hai bisogno. Un esempio di tale elenco potrebbe includere m4.large, m5.large, m5a.large, m5d.large, m5n.large, m5dn.large e m5ad.large. Per ulteriori informazioni, consulta [Gruppi Auto Scaling con più tipi di istanze e opzioni di acquisto](https://docs.aws.amazon.com/autoscaling/ec2/userguide/ec2-auto-scaling-mixed-instances-groups.html) nella *Guida per l’utente di Amazon EC2 Auto Scaling.*
+ Utilizza la strategia di allocazione spot ottimizzata per la capacità: con Amazon EC2 Spot, puoi scegliere tra strategie di allocazione ottimizzate in termini di capacità e costi. Se scegli la strategia ottimizzata per la capacità al momento dell'avvio di una nuova istanza, Amazon EC2 Spot seleziona il tipo di istanza con la massima disponibilità nella zona di disponibilità selezionata. Ciò aiuta a ridurre la possibilità che l'istanza venga terminata subito dopo l'avvio. 

Per informazioni su come configurare gli avvisi di terminazione spot sulle tue istanze di container, consulta:
+ [Configurazione delle istanze di container Amazon ECS Linux per ricevere avvisi sulle istanze spot](spot-instance-draining-linux-container.md)
+ [Configurazione delle istanze di container Amazon ECS Windows per ricevere avvisi sulle istanze spot](windows-spot-instance-draining-container.md)

# Linux ottimizzato per Amazon ECS AMIs
<a name="ecs-optimized_AMI"></a>

**Importante**  
[L'AMI Amazon Linux 2 ottimizzata per Amazon ECS arriva il 30 end-of-life giugno 2026, rispecchiando la stessa data EOL del sistema operativo Amazon Linux 2 upstream (per ulteriori informazioni, consulta Amazon Linux 2). FAQs](https://aws.amazon.com/amazon-linux-2/faqs/) Invitiamo i clienti ad aggiornare le loro applicazioni per usare Amazon Linux 2023, con supporto a lungo termine incluso fino al 2028. Per informazioni sulla migrazione da Amazon Linux 2 ad Amazon Linux 2023, consulta [Migrazione dall'AMI ottimizzata per Amazon ECS di Amazon Linux 2 all'AMI ottimizzata per Amazon ECS di Amazon Linux 2023](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/al2-to-al2023-ami-transition.html).

Per impostazione predefinita, la data di obsolescenza di tutte le AMI ottimizzate per Amazon ECS è impostata su due anni dopo la data di creazione dell'AMI. Puoi utilizzare l'`DescribeImages`API Amazon EC2 per verificare lo stato di obsolescenza e la data di un AMI. Per ulteriori informazioni, consulta [DescribeImages](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeImages.html)*Amazon Elastic Compute Cloud API Reference.*

Amazon ECS offre le AMI ottimizzate per Amazon ECS che sono preconfigurate con requisiti e suggerimenti per l'esecuzione dei tuoi container di carichi di lavoro. Consigliamo di usare l'AMI Amazon Linux 2023 ottimizzata per Amazon ECS per le istanze Amazon EC2. L'avvio delle istanze di container dall'AMI ottimizzata per Amazon ECS più recente ti assicura di ricevere gli aggiornamenti di sicurezza e la versione dell'agente del container corrente. Per ulteriori informazioni sull'avvio di un'istanza, consulta [Avvio di un'istanza di container Linux di Amazon ECS](launch_container_instance.md).

Quando crei un cluster usando la console, Amazon ECS crea un modello di avvio per le tue istanze con l'ultima AMI associata al sistema operativo selezionato. 

Quando si utilizza CloudFormation per creare un cluster, il parametro SSM fa parte del modello di avvio di Amazon EC2 per le istanze del gruppo Auto Scaling. Puoi configurare il modello in modo da usare un parametro dinamico di Systems Manager per determinare quale AMI Amazon ECS Optimized implementare. Questo parametro garantisce che, ogni volta che implementi lo stack, venga verificata la disponibilità di aggiornamenti da applicare alle istanze EC2. Per un esempio di come usare il parametro Systems Manager, consulta [Creare un cluster Amazon ECS con l'AMI Amazon Linux 2023 ottimizzata per Amazon ECS](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-ecs-cluster.html#aws-resource-ecs-cluster--examples--Create_an_cluster_with_the_Amazon_Linux_2023_ECS-Optimized-AMI) nella *Guida per l'utente AWS CloudFormation *.

Se devi personalizzare l'AMI ottimizzata per Amazon ECS, consulta [Amazon ECS Optimized AMI Build Recipes](https://github.com/aws/amazon-ecs-ami) su. GitHub

Le seguenti varianti dell'AMI ottimizzata per Amazon ECS sono disponibili per le istanze Amazon EC2 con il sistema operativo Amazon Linux 2023.


| Sistema operativo | AMI | Description | Configurazione di archiviazione | 
| --- | --- | --- | --- | 
| Amazon Linux 2023 |  AMI Amazon Linux 2023 ottimizzata per Amazon ECS |  Amazon Linux 2023 è la nuova generazione di Amazon Linux di AWS. Nella maggior parte dei casi, è consigliata per l'avvio delle istanze Amazon EC2 per i carichi di lavoro Amazon ECS. Per ulteriori informazioni, consulta la sezione [Che cos'è Amazon Linux 2023](https://docs.aws.amazon.com/linux/al2023/ug/what-is-amazon-linux.html) nella *Guida per l'utente di Amazon Linux 2023*.  | Di default, l'AMI Amazon Linux 2023 ottimizzata per Amazon ECS è fornita con un singolo volume root di 30 GiB. Puoi modificare le dimensioni del volume root di 30 GiB al momento dell'avvio per aumentare lo storage disponibile nell'istanza di container. Questo storage è utilizzato per il sistema operativo e per le immagini Docker e i metadati. Il file system di default per l'AMI Amazon Linux 2023 ottimizzata per Amazon ECS è `xfs` e Docker utilizza il driver di archiviazione `overlay2`. Per ulteriori informazioni, consulta [Use the OverlayFS storage driver](https://docs.docker.com/engine/storage/drivers/overlayfs-driver/) nella documentazione Docker. | 
| Amazon Linux 2023 (arm64) |  AMI Amazon Linux 2023 (arm64) ottimizzata per Amazon ECS |  Basata su Amazon Linux 2023, questa AMI è consigliata per l'avvio di istanze Amazon EC2, alimentate da processori 2/Graviton 3/Graviton 4 AWS Graviton/Graviton basati su ARM, per i carichi di lavoro Amazon ECS. Per ulteriori informazioni, consulta [Specifications for the Amazon EC2 general purpose instances](https://docs.aws.amazon.com/ec2/latest/instancetypes/gp.html) nella guida *Tipi di istanze Amazon EC2*.  | Di default, l'AMI Amazon Linux 2023 ottimizzata per Amazon ECS è fornita con un singolo volume root di 30 GiB. Puoi modificare le dimensioni del volume root di 30 GiB al momento dell'avvio per aumentare lo storage disponibile nell'istanza di container. Questo storage è utilizzato per il sistema operativo e per le immagini Docker e i metadati. Il file system di default per l'AMI Amazon Linux 2023 ottimizzata per Amazon ECS è `xfs` e Docker utilizza il driver di archiviazione `overlay2`. Per ulteriori informazioni, consulta [Use the OverlayFS storage driver](https://docs.docker.com/engine/storage/drivers/overlayfs-driver/) nella documentazione Docker. | 
| Amazon Linux 2023 (Neuron) |  AMI Amazon Linux 2023 ottimizzata per Amazon ECS  |  Quest'AMI basata su Amazon Linux 2023 deve essere utilizzata per le istanze Amazon EC2 Inf1, Trn1 o Inf2. Viene preconfigurato con i driver AWS Inferentia e AWS Trainium e il runtime AWS Neuron per Docker, che semplifica l'esecuzione di carichi di lavoro di inferenza di machine learning su Amazon ECS. Per ulteriori informazioni, consulta [Definizioni delle attività di Amazon ECS per i carichi di lavoro di machine learning di AWS Neuron](ecs-inference.md).  L'AMI Amazon Linux 2023 (Neuron) ottimizzata per Amazon ECS non viene fornita con la AWS CLI preinstallata.  | Di default, l'AMI Amazon Linux 2023 ottimizzata per Amazon ECS è fornita con un singolo volume root di 30 GiB. Puoi modificare le dimensioni del volume root di 30 GiB al momento dell'avvio per aumentare lo storage disponibile nell'istanza di container. Questo storage è utilizzato per il sistema operativo e per le immagini Docker e i metadati. Il file system di default per l'AMI Amazon Linux 2023 ottimizzata per Amazon ECS è `xfs` e Docker utilizza il driver di archiviazione `overlay2`. Per ulteriori informazioni, consulta [Use the OverlayFS storage driver](https://docs.docker.com/engine/storage/drivers/overlayfs-driver/) nella documentazione Docker. | 
| GPU Amazon Linux 2023 | AMI GPU Amazon Linux 2023 ottimizzata per Amazon ECS |  Basata su Amazon Linux 2023, questa AMI è consigliata per l'avvio di istanze basate su GPU Amazon EC2 per i carichi di lavoro Amazon ECS. È preconfigurato con i driver del kernel NVIDIA e un runtime GPU Docker che consente l'esecuzione di carichi di lavoro che sfruttano su Amazon ECS. GPUs Per ulteriori informazioni, consulta [Definizioni di attività Amazon ECS per carichi di lavoro GPU](ecs-gpu.md).  | Di default, l'AMI Amazon Linux 2023 ottimizzata per Amazon ECS è fornita con un singolo volume root di 30 GiB. Puoi modificare le dimensioni del volume root di 30 GiB al momento dell'avvio per aumentare lo storage disponibile nell'istanza di container. Questo storage è utilizzato per il sistema operativo e per le immagini Docker e i metadati. Il file system di default per l'AMI Amazon Linux 2023 ottimizzata per Amazon ECS è `xfs` e Docker utilizza il driver di archiviazione `overlay2`. Per ulteriori informazioni, consulta [Use the OverlayFS storage driver](https://docs.docker.com/engine/storage/drivers/overlayfs-driver/) nella documentazione Docker. | 

Le seguenti varianti dell'AMI ottimizzata per Amazon ECS sono disponibili per le istanze Amazon EC2 con il sistema operativo Amazon Linux 2.


| Sistema operativo | AMI | Description | Configurazione di archiviazione | 
| --- | --- | --- | --- | 
|  **Amazon Linux 2**   |  AMI Amazon Linux 2 kernel 5.10 ottimizzata per Amazon ECS | Quest'AMI basata su Amazon Linux 2 deve essere utilizzata quando si avviano istanze Amazon EC2 e si desidera utilizzare Linux kernel 5.10 anziché kernel 4.14 per i carichi di lavoro Amazon ECS. L'AMI Amazon Linux 2 kernel 5.10 ottimizzata per Amazon ECS non viene fornita con la AWS CLI preinstallata. | Per impostazione predefinita, l'AMI Amazon ECS ottimizzata per Amazon Linux 2 (AMI AMIs Amazon Linux 2 ottimizzata per Amazon ECS, AMI Amazon Linux 2 (arm64) ottimizzata per Amazon ECS e AMI ottimizzata per GPU Amazon ECS) viene fornita con un singolo volume root da 30 GiB. Puoi modificare le dimensioni del volume root di 30 GiB al momento dell'avvio per aumentare lo storage disponibile nell'istanza di container. Questo storage è utilizzato per il sistema operativo e per le immagini Docker e i metadati. Il file system di default per l'AMI Amazon Linux 2 ottimizzata per Amazon ECS è `xfs` e Docker utilizza il driver di archiviazione `overlay2`. Per ulteriori informazioni, consulta [Use the OverlayFS storage driver](https://docs.docker.com/engine/storage/drivers/overlayfs-driver/) nella documentazione Docker. | 
|  **Amazon Linux 2**  |  AMI Amazon Linux 2 ottimizzata per Amazon ECS | Questo è per i tuoi carichi di lavoro Amazon ECS. L'AMI Amazon Linux 2 ottimizzata per Amazon ECS non viene fornita con AWS CLI preinstallato. | Per impostazione predefinita, l'AMI Amazon ECS ottimizzata per Amazon Linux 2 (AMI AMIs Amazon Linux 2 ottimizzata per Amazon ECS, AMI Amazon Linux 2 (arm64) ottimizzata per Amazon ECS e AMI ottimizzata per GPU Amazon ECS) viene fornita con un singolo volume root da 30 GiB. Puoi modificare le dimensioni del volume root di 30 GiB al momento dell'avvio per aumentare lo storage disponibile nell'istanza di container. Questo storage è utilizzato per il sistema operativo e per le immagini Docker e i metadati. Il file system di default per l'AMI Amazon Linux 2 ottimizzata per Amazon ECS è `xfs` e Docker utilizza il driver di archiviazione `overlay2`. Per ulteriori informazioni, consulta [Use the OverlayFS storage driver](https://docs.docker.com/engine/storage/drivers/overlayfs-driver/) nella documentazione Docker. | 
|  **Amazon Linux 2 (arm64)**  |  AMI Amazon Linux 2 (arm64) kernel 5.10 ottimizzata per Amazon ECS |  Basata su Amazon Linux 2, questa AMI è per le tue istanze Amazon EC2, che sono alimentate da AWS Graviton/Graviton 2/Graviton 3/Graviton 4 processori basati su ARM, e desideri utilizzare il kernel Linux 5.10 anziché il kernel Linux 4.14 per i tuoi carichi di lavoro Amazon ECS. Per ulteriori informazioni, consulta [Specifications for the Amazon EC2 general purpose instances](https://docs.aws.amazon.com/ec2/latest/instancetypes/gp.html) nella guida *Tipi di istanze Amazon EC2*. L'AMI Amazon Linux 2 (arm64) ottimizzata per Amazon ECS non viene fornita con quella preinstallata. AWS CLI   | Per impostazione predefinita, l'AMI Amazon ECS ottimizzata per Amazon Linux 2 (AMI AMIs Amazon Linux 2 ottimizzata per Amazon ECS, AMI Amazon Linux 2 (arm64) ottimizzata per Amazon ECS e AMI ottimizzata per GPU Amazon ECS) viene fornita con un singolo volume root da 30 GiB. Puoi modificare le dimensioni del volume root di 30 GiB al momento dell'avvio per aumentare lo storage disponibile nell'istanza di container. Questo storage è utilizzato per il sistema operativo e per le immagini Docker e i metadati. Il file system di default per l'AMI Amazon Linux 2 ottimizzata per Amazon ECS è `xfs` e Docker utilizza il driver di archiviazione `overlay2`. Per ulteriori informazioni, consulta [Use the OverlayFS storage driver](https://docs.docker.com/engine/storage/drivers/overlayfs-driver/) nella documentazione Docker. | 
| Amazon Linux 2 (arm64) | AMI Amazon Linux 2 (arm64) ottimizzata per Amazon ECS |  Basata su Amazon Linux 2, questa AMI è destinata all'avvio di istanze Amazon EC2, alimentate da 4 processori AWS Graviton/Graviton 2/Graviton 3/Graviton basati su ARM, per i carichi di lavoro Amazon ECS. L'AMI Amazon Linux 2 (arm64) ottimizzata per Amazon ECS non viene fornita con quella preinstallata. AWS CLI   | Per impostazione predefinita, l'AMI Amazon ECS ottimizzata per Amazon Linux 2 (AMI AMIs Amazon Linux 2 ottimizzata per Amazon ECS, AMI Amazon Linux 2 (arm64) ottimizzata per Amazon ECS e AMI ottimizzata per GPU Amazon ECS) viene fornita con un singolo volume root da 30 GiB. Puoi modificare le dimensioni del volume root di 30 GiB al momento dell'avvio per aumentare lo storage disponibile nell'istanza di container. Questo storage è utilizzato per il sistema operativo e per le immagini Docker e i metadati. Il file system di default per l'AMI Amazon Linux 2 ottimizzata per Amazon ECS è `xfs` e Docker utilizza il driver di archiviazione `overlay2`. Per ulteriori informazioni, consulta [Use the OverlayFS storage driver](https://docs.docker.com/engine/storage/drivers/overlayfs-driver/) nella documentazione Docker. | 
|  **Amazon Linux 2 (GPU)**  | AMI Amazon ECS con kernel 5.10 ottimizzato per GPU | L'uso di questa AMI basata su Amazon Linux 2 è consigliato quando si avviano istanze Amazon EC2 basate su GPU con kernel Linux 5.10 per i carichi di lavoro Amazon ECS. È preconfigurato con i driver del kernel NVIDIA e un runtime GPU Docker che consente l'esecuzione di carichi di lavoro che sfruttano su Amazon ECS. GPUs Per ulteriori informazioni, consulta [Definizioni di attività Amazon ECS per carichi di lavoro GPU](ecs-gpu.md). | Per impostazione predefinita, l'AMI Amazon ECS ottimizzata per Amazon Linux 2 (AMI AMIs Amazon Linux 2 ottimizzata per Amazon ECS, AMI Amazon Linux 2 (arm64) ottimizzata per Amazon ECS e AMI ottimizzata per GPU Amazon ECS) viene fornita con un singolo volume root da 30 GiB. Puoi modificare le dimensioni del volume root di 30 GiB al momento dell'avvio per aumentare lo storage disponibile nell'istanza di container. Questo storage è utilizzato per il sistema operativo e per le immagini Docker e i metadati. Il file system di default per l'AMI Amazon Linux 2 ottimizzata per Amazon ECS è `xfs` e Docker utilizza il driver di archiviazione `overlay2`. Per ulteriori informazioni, consulta [Use the OverlayFS storage driver](https://docs.docker.com/engine/storage/drivers/overlayfs-driver/) nella documentazione Docker. | 
| Amazon Linux 2 (GPU) | AMI Amazon ECS ottimizzata per GPU | L'uso di questa AMI basata su Amazon Linux 2 è consigliato quando si avviano istanze Amazon EC2 basate su GPU con kernel Linux 4.14 per i carichi di lavoro Amazon ECS. È preconfigurato con i driver del kernel NVIDIA e un runtime GPU Docker che consente l'esecuzione di carichi di lavoro che sfruttano su Amazon ECS. GPUs Per ulteriori informazioni, consulta [Definizioni di attività Amazon ECS per carichi di lavoro GPU](ecs-gpu.md). | Per impostazione predefinita, l'AMI Amazon ECS ottimizzata per Amazon Linux 2 (AMI AMIs Amazon Linux 2 ottimizzata per Amazon ECS, AMI Amazon Linux 2 (arm64) ottimizzata per Amazon ECS e AMI ottimizzata per GPU Amazon ECS) viene fornita con un singolo volume root da 30 GiB. Puoi modificare le dimensioni del volume root di 30 GiB al momento dell'avvio per aumentare lo storage disponibile nell'istanza di container. Questo storage è utilizzato per il sistema operativo e per le immagini Docker e i metadati. Il file system di default per l'AMI Amazon Linux 2 ottimizzata per Amazon ECS è `xfs` e Docker utilizza il driver di archiviazione `overlay2`. Per ulteriori informazioni, consulta [Use the OverlayFS storage driver](https://docs.docker.com/engine/storage/drivers/overlayfs-driver/) nella documentazione Docker. | 
| Amazon Linux 2 (Neuron)  | AMI Amazon Linux 2 (Neuron) kernel 5.10 ottimizzata per Amazon ECS  | Quest'AMI basata su Amazon Linux 2 deve essere utilizzata per le istanze Amazon EC2 Inf1, Trn1 o Inf2. Viene preconfigurato con AWS Inferentia con kernel Linux 5.10 e driver AWS Trainium e il runtime AWS Neuron per Docker, che semplifica l'esecuzione di carichi di lavoro di inferenza di machine learning su Amazon ECS. Per ulteriori informazioni, consulta [Definizioni delle attività di Amazon ECS per i carichi di lavoro di machine learning di AWS Neuron](ecs-inference.md). L'AMI Amazon Linux 2 (Neuron) ottimizzata per Amazon ECS non viene fornita con quella preinstallata. AWS CLI  | Per impostazione predefinita, l'AMI Amazon ECS ottimizzata per Amazon Linux 2 (AMI AMIs Amazon Linux 2 ottimizzata per Amazon ECS, AMI Amazon Linux 2 (arm64) ottimizzata per Amazon ECS e AMI ottimizzata per GPU Amazon ECS) viene fornita con un singolo volume root da 30 GiB. Puoi modificare le dimensioni del volume root di 30 GiB al momento dell'avvio per aumentare lo storage disponibile nell'istanza di container. Questo storage è utilizzato per il sistema operativo e per le immagini Docker e i metadati. Il file system di default per l'AMI Amazon Linux 2 ottimizzata per Amazon ECS è `xfs` e Docker utilizza il driver di archiviazione `overlay2`. Per ulteriori informazioni, consulta [Use the OverlayFS storage driver](https://docs.docker.com/engine/storage/drivers/overlayfs-driver/) nella documentazione Docker. | 
| Amazon Linux 2 (Neuron)  | AMI Amazon Linux 2 (Neuron) ottimizzata per Amazon ECS | Quest'AMI basata su Amazon Linux 2 deve essere utilizzata per le istanze Amazon EC2 Inf1, Trn1 o Inf2. Viene preconfigurato con i driver AWS Inferentia e AWS Trainium e il runtime AWS Neuron per Docker, che semplifica l'esecuzione di carichi di lavoro di inferenza di machine learning su Amazon ECS. Per ulteriori informazioni, consulta [Definizioni delle attività di Amazon ECS per i carichi di lavoro di machine learning di AWS Neuron](ecs-inference.md). L'AMI Amazon Linux 2 (Neuron) ottimizzata per Amazon ECS non viene fornita con quella preinstallata. AWS CLI  | Per impostazione predefinita, l'AMI Amazon ECS ottimizzata per Amazon Linux 2 (AMI AMIs Amazon Linux 2 ottimizzata per Amazon ECS, AMI Amazon Linux 2 (arm64) ottimizzata per Amazon ECS e AMI ottimizzata per GPU Amazon ECS) viene fornita con un singolo volume root da 30 GiB. Puoi modificare le dimensioni del volume root di 30 GiB al momento dell'avvio per aumentare lo storage disponibile nell'istanza di container. Questo storage è utilizzato per il sistema operativo e per le immagini Docker e i metadati. Il file system di default per l'AMI Amazon Linux 2 ottimizzata per Amazon ECS è `xfs` e Docker utilizza il driver di archiviazione `overlay2`. Per ulteriori informazioni, consulta [Use the OverlayFS storage driver](https://docs.docker.com/engine/storage/drivers/overlayfs-driver/) nella documentazione Docker. | 

Amazon ECS fornisce un changelog per la variante Linux dell'AMI ottimizzata per Amazon ECS su. GitHub Per ulteriori informazioni, consulta [Changelog](https://github.com/aws/amazon-ecs-ami/blob/main/CHANGELOG.md).

Le varianti Linux dell'AMI ottimizzata per Amazon ECS utilizzano l'AMI Amazon Linux 2 o Amazon Linux 2023 come base. È possibile recuperare il nome AMI per ciascuna variante interrogando l'API Archivio dei parametri Systems Manager. Per ulteriori informazioni, consulta [Recupero dei metadati dell'AMI Linux ottimizzata per Amazon ECS](retrieve-ecs-optimized_AMI.md). Sono disponibili anche le note di rilascio di AMI di Amazon Linux 2. Per ulteriori informazioni, consulta [Note di rilascio di Amazon Linux 2](https://docs.aws.amazon.com/AL2/latest/relnotes/relnotes-al2.html). Sono disponibili anche le note di rilascio di Amazon Linux 2023. Per ulteriori informazioni, consulta [Note di rilascio di Amazon Linux 2023](https://docs.aws.amazon.com/linux/al2023/release-notes/relnotes.html).

Nelle pagine seguenti vengono fornite ulteriori informazioni sulle modifiche:
+ Note di [rilascio di Source AMI](https://github.com/aws/amazon-ecs-ami/releases) su GitHub
+ [Note di rilascio di Docker Engine](https://docs.docker.com/engine/release-notes/) nella documentazione Docker
+ [Documentazione dei driver NVIDIA](https://docs.nvidia.com/datacenter/tesla/index.html) nella documentazione NVIDIA
+ Registro delle [modifiche dell'agente Amazon ECS attivo](https://github.com/aws/amazon-ecs-agent/blob/master/CHANGELOG.md) GitHub

  Il codice sorgente dell'applicazione `ecs-init`, gli script e la configurazione per il pacchetto dell'agente fanno ora parte del repository dell'agente. Per le versioni `ecs-init` e i pacchetti precedenti di Amazon ecs-init, consulta il changelog di [Amazon ecs-init](https://github.com/aws/amazon-ecs-init/blob/master/CHANGELOG.md) su GitHub

## Applicazione degli aggiornamenti di sicurezza all'AMI ottimizzata per Amazon ECS
<a name="ecs-optimized-AMI-security-changes"></a>

I pacchetti ottimizzati per Amazon ECS AMIs basati su Amazon Linux contengono una versione personalizzata di. cloud-init Cloud-initè un pacchetto utilizzato per avviare le immagini Linux in un ambiente di cloud computing ed eseguire le azioni desiderate all'avvio di un'istanza. Per impostazione predefinita, tutti gli aggiornamenti di sicurezza «critici» e «importanti» applicati all'avvio dell'istanza sono applicati per impostazione predefinita su tutti gli aggiornamenti di sicurezza ottimizzati per Amazon ECS AMIs basati su Amazon Linux e rilasciati prima del 12 giugno 2024.

A partire dalle versioni del 12 giugno 2024 di Amazon ECS ottimizzato AMIs sulla base di Amazon Linux 2, il comportamento predefinito non includerà più l'aggiornamento dei pacchetti al momento del lancio. Invece, ti consigliamo di eseguire l'aggiornamento a una nuova AMI ottimizzata per Amazon ECS non appena saranno disponibili le nuove versioni. Le versioni ottimizzate per Amazon ECS AMIs vengono rilasciate quando sono disponibili aggiornamenti di sicurezza o modifiche alle AMI di base. In questo modo avrai la certezza di ricevere le versioni dei pacchetti e gli aggiornamenti di sicurezza più recenti, e che le versioni dei pacchetti rimangano invariate durante l'avvio delle istanze. Per ulteriori informazioni sul recupero delle AMI ottimizzate per Amazon ECS più recenti, consulta [Recupero dei metadati dell'AMI Linux ottimizzata per Amazon ECS](retrieve-ecs-optimized_AMI.md).

Ti consigliamo di automatizzare l'ambiente per eseguire l'aggiornamento a una nuova AMI non appena viene resa disponibile. Per informazioni sulle opzioni disponibili, consulta [Amazon ECS semplifica la gestione della capacità EC2 grazie al drenaggio gestito delle istanze](https://aws.amazon.com/blogs/containers/amazon-ecs-enables-easier-ec2-capacity-management-with-managed-instance-draining/).

Per continuare ad applicare manualmente gli aggiornamenti di sicurezza “Critici” e “Importanti” su una versione AMI, puoi eseguire il seguente comando sull'istanza Amazon EC2.

```
yum update --security
```

**avvertimento**  
 L'aggiornamento dei pacchetti docker o containerd interromperà tutti i container in esecuzione sull'host, il che significa che tutte le attività in esecuzione di Amazon ECS verranno interrotte. Pianifica di conseguenza per ridurre al minimo le interruzioni del servizio. 

Se vuoi riattivare gli aggiornamenti di sicurezza all'avvio, puoi aggiungere la seguente riga alla sezione `#cloud-config` dei dati utente cloud-init quando avvii la tua istanza Amazon EC2. Per ulteriori informazioni, consulta la sezione [Uso di cloud-init su Amazon Linux 2](https://docs.aws.amazon.com/linux/al2/ug/amazon-linux-cloud-init.html) nella *Guida per l'utente di Amazon Linux*.

```
#cloud-config
repo_upgrade: security
```

## Pacchetti con versione bloccata in GPU ottimizzate per Amazon ECS AL2023 AMIs
<a name="ecs-optimized-ami-version-locked-packages"></a>

Alcuni pacchetti sono fondamentali per il comportamento corretto e performante delle funzionalità della GPU nelle GPU ottimizzate per Amazon ECS AL2023 . AMIs Ciò include:
+ `nvidia*`Driver NVIDIA ()
+ Moduli del kernel () `kmod*`
+ Librerie NVIDIA () `libnvidia*`
+ Pacchetti kernel () `kernel*`

**Nota**  
Questo elenco non è esaustivo. L'elenco completo dei pacchetti bloccati è disponibile con `dnf versionlock list`

Questi pacchetti sono vincolati alla versione per garantire la stabilità e prevenire modifiche involontarie che potrebbero interrompere i carichi di lavoro della GPU. Di conseguenza, questi pacchetti devono generalmente essere modificati entro i limiti di un processo gestito che gestisca correttamente i potenziali problemi e mantenga la funzionalità della GPU.

Per evitare modifiche involontarie, il `dnf versionlock` plugin viene utilizzato su questi pacchetti.

Se desideri modificare un pacchetto bloccato, puoi:

```
# unlock a single package
sudo dnf versionlock delete $PACKAGE_NAME

# unlock all packages
sudo dnf versionlock clear
```

**Importante**  
Quando sono necessari aggiornamenti a questi pacchetti, i clienti devono prendere in considerazione l'utilizzo della versione AMI più recente che include gli aggiornamenti richiesti. Se è necessario aggiornare le istanze esistenti, è necessario adottare un approccio attento che preveda lo sblocco, l'aggiornamento e il riblocco dei pacchetti, assicurando sempre che la funzionalità della GPU sia mantenuta durante tutto il processo.

# Recupero dei metadati dell'AMI Linux ottimizzata per Amazon ECS
<a name="retrieve-ecs-optimized_AMI"></a>

È possibile recuperare i metadati dell'AMI ottimizzata per Amazon ECS a livello di programmazione. I metadati includono il nome AMI, la versione dell'agente container Amazon ECS e la versione runtime Amazon ECS che include la versione Docker. 

Quando crei un cluster usando la console, Amazon ECS crea un modello di avvio per le tue istanze con l'ultima AMI associata al sistema operativo selezionato. 

Quando si utilizza CloudFormation per creare un cluster, il parametro SSM fa parte del modello di avvio di Amazon EC2 per le istanze del gruppo Auto Scaling. Puoi configurare il modello in modo da usare un parametro dinamico di Systems Manager per determinare quale AMI Amazon ECS Optimized implementare. Questo parametro garantisce che, ogni volta che implementi lo stack, venga verificata la disponibilità di aggiornamenti da applicare alle istanze EC2. Per un esempio di come usare il parametro Systems Manager, consulta [Creare un cluster Amazon ECS con l'AMI Amazon Linux 2023 ottimizzata per Amazon ECS](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-ecs-cluster.html#aws-resource-ecs-cluster--examples--Create_an_cluster_with_the_Amazon_Linux_2023_ECS-Optimized-AMI) nella *Guida per l'utente AWS CloudFormation *.

L'ID AMI, il nome dell'immagine, il sistema operativo, la versione dell'agente contenitore, il nome dell'immagine di origine e la versione di runtime per ogni variante di Amazon ECS Optimized AMIs possono essere recuperati a livello di codice interrogando l'API Systems Manager Parameter Store. Per ulteriori informazioni sull'API Systems Manager Parameter Store, vedere [GetParameters](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameters.html)e [GetParametersByPath](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParametersByPath.html).

**Nota**  
Per recuperare i metadati dell'AMI ottimizzata per Amazon ECS, l'utente di amministrazione deve disporre delle seguenti autorizzazioni IAM. Queste autorizzazioni sono state aggiunte alla policy IAM `AmazonECS_FullAccess`.  
ssm: GetParameters
ssm: GetParameter
ssm: GetParametersByPath

## Formato del parametro dell'archivio parametri di Systems Manager
<a name="ecs-optimized-ami-parameter-format"></a>

Di seguito è riportato il formato del nome del parametro per ogni variante AMI ottimizzata per Amazon ECS.

**Ottimizzato per Linux Amazon ECS AMIs**
+ Metadati dell'AMI Amazon Linux 2023:

  ```
  /aws/service/ecs/optimized-ami/amazon-linux-2023/<version>
  ```
+ Metadati dell'AMI Amazon Linux 2023 (arm64):

  ```
  /aws/service/ecs/optimized-ami/amazon-linux-2023/arm64/<version>
  ```
+ Metadati dell'AMI Amazon Linux 2023 (Neuron):

  ```
  /aws/service/ecs/optimized-ami/amazon-linux-2023/neuron/<version>
  ```
+ Metadati AMI Amazon Linux 2023 (GPU):

  ```
  /aws/service/ecs/optimized-ami/amazon-linux-2023/gpu/<version>
  ```

  Metadati AMI Amazon Linux 2:

  ```
  /aws/service/ecs/optimized-ami/amazon-linux-2/<version>
  ```
+ Metadati AMI Amazon Linux 2 kernel 5.10:

  ```
  /aws/service/ecs/optimized-ami/amazon-linux-2/kernel-5.10/<version>
  ```
+ Metadati AMI Amazon Linux 2 (arm64):

  ```
  /aws/service/ecs/optimized-ami/amazon-linux-2/arm64/<version>
  ```
+ Metadati AMI Amazon Linux 2 (arm64) kernel 5.10:

  ```
  /aws/service/ecs/optimized-ami/amazon-linux-2/kernel-5.10/arm64/<version>
  ```
+ Metadati AMI Amazon ECS con kernel 5.10 ottimizzato per GPU:

  ```
  /aws/service/ecs/optimized-ami/amazon-linux-2/kernel-5.10/gpu/<version>
  ```
+ Metadati AMI Amazon Linux 2 (GPU):

  ```
  /aws/service/ecs/optimized-ami/amazon-linux-2/gpu/<version>
  ```
+ Metadati AMI Amazon Linux 2 (Neuron) kernel 5.10 ottimizzata per Amazon ECS:

  ```
  /aws/service/ecs/optimized-ami/amazon-linux-2/kernel-5.10/inf/<version>
  ```
+ Metadati dell'AMI Amazon Linux 2 (Neuron):

  ```
  /aws/service/ecs/optimized-ami/amazon-linux-2/inf/<version>
  ```

Il seguente formato del nome del parametro recupera l'ID immagine dell'ultima AMI Amazon Linux 2 ottimizzata per Amazon ECS consigliata utilizzando il parametro secondario `image_id`.

```
/aws/service/ecs/optimized-ami/amazon-linux-2/recommended/image_id
```

Il formato dei nomi di parametro seguente recupera i metadati di una versione di AMI ottimizzata per Amazon ECS specifica indicando il nome dell'AMI.
+ Metadati dell'AMI Amazon Linux 2 ottimizzata per Amazon ECS:

  ```
  /aws/service/ecs/optimized-ami/amazon-linux-2/amzn2-ami-ecs-hvm-2.0.20181112-x86_64-ebs
  ```

**Nota**  
Tutte le versioni dell'AMI Amazon Linux 2 ottimizzata per Amazon ECS sono disponibili per il recupero. Possono essere recuperate solo le versioni `amzn-ami-2017.09.l-amazon-ecs-optimized` (Linux) dell'AMI ottimizzata per Amazon ECS e successive. 

## Esempi
<a name="ecs-optimized-ami-parameter-examples"></a>

Negli esempi seguenti vengono illustrati i modi in cui è possibile recuperare i metadati per ogni variante dell'AMI ottimizzata per Amazon ECS.

### Recupero dei metadati dell'ultima AMI ottimizzata per Amazon ECS consigliata
<a name="ecs-optimized-ami-parameter-examples-1"></a>

Puoi recuperare l'ultima AMI ottimizzata per Amazon ECS consigliata utilizzando AWS CLI i AWS CLI seguenti comandi.

**Ottimizzato per Linux Amazon ECS AMIs**
+ **Per Amazon Linux 2023 ottimizzato per Amazon ECS: AMIs**

  ```
  aws ssm get-parameters --names /aws/service/ecs/optimized-ami/amazon-linux-2023/recommended --region us-east-1
  ```
+ **Per Amazon Linux 2023 (arm64) ottimizzato per Amazon ECS: AMIs**

  ```
  aws ssm get-parameters --names /aws/service/ecs/optimized-ami/amazon-linux-2023/arm64/recommended --region us-east-1
  ```
+ **Per Amazon Linux 2023 (Neuron) ottimizzato per Amazon ECS: AMIs**

  ```
  aws ssm get-parameters --names /aws/service/ecs/optimized-ami/amazon-linux-2023/neuron/recommended --region us-east-1
  ```
+ **Per la GPU Amazon Linux 2023 ottimizzata per Amazon ECS: AMIs**

  ```
  aws ssm get-parameters --names /aws/service/ecs/optimized-ami/amazon-linux-2023/gpu/recommended --region us-east-1
  ```
+ **Per il kernel Amazon Linux 2 5.10 ottimizzato per Amazon ECS: AMIs**

  ```
  aws ssm get-parameters --names /aws/service/ecs/optimized-ami/amazon-linux-2/kernel-5.10/recommended --region us-east-1
  ```
+ **Per Amazon Linux 2 ottimizzato per Amazon ECS: AMIs**

  ```
  aws ssm get-parameters --names /aws/service/ecs/optimized-ami/amazon-linux-2/recommended --region us-east-1
  ```
+ **Per il kernel Amazon Linux 2 5.10 (arm64) ottimizzato per Amazon ECS: AMIs**

  ```
  aws ssm get-parameters --names /aws/service/ecs/optimized-ami/amazon-linux-2/kernel-5.10/arm64/recommended --region us-east-1
  ```
+ **Per Amazon Linux 2 (arm64) ottimizzato per Amazon ECS: AMIs**

  ```
  aws ssm get-parameters --names /aws/service/ecs/optimized-ami/amazon-linux-2/arm64/recommended --region us-east-1
  ```
+ **Per il kernel 5.10 ottimizzato per GPU Amazon ECS: AMIs**

  ```
  aws ssm get-parameters --names /aws/service/ecs/optimized-ami/amazon-linux-2/kernel-5.10/gpu/recommended --region us-east-1
  ```
+ **Per Amazon ECS ottimizzato per AMIs GPU:**

  ```
  aws ssm get-parameters --names /aws/service/ecs/optimized-ami/amazon-linux-2/gpu/recommended --region us-east-1
  ```
+ **Per il kernel Amazon Linux 2 (Neuron) 5.10 ottimizzato per Amazon ECS: AMIs**

  ```
  aws ssm get-parameters --names /aws/service/ecs/optimized-ami/amazon-linux-2/kernel-5.10/inf/recommended --region us-east-1
  ```
+ **Per Amazon Linux 2 (Neuron) ottimizzato per Amazon ECS: AMIs**

  ```
  aws ssm get-parameters --names /aws/service/ecs/optimized-ami/amazon-linux-2/inf/recommended --region us-east-1
  ```

### Recupero dell'ID immagine dell'AMI Amazon Linux 2023 ottimizzata per Amazon ECS consigliata più recente
<a name="ecs-optimized-ami-parameter-examples-6"></a>

Puoi recuperare l'ID immagine dell'ID dell'AMI Amazon Linux 2023 ottimizzata per Amazon ECS consigliata più recente utilizzando il parametro secondario `image_id`.

```
aws ssm get-parameters --names /aws/service/ecs/optimized-ami/amazon-linux-2023/recommended/image_id --region us-east-1
```

Per recuperare solo il valore `image_id`, è possibile eseguire query sul valore di parametro specifico, ad esempio:

```
aws ssm get-parameters --names /aws/service/ecs/optimized-ami/amazon-linux-2023/recommended/image_id --region us-east-1 --query "Parameters[0].Value"
```

### Recupero dei metadati di una versione specifica dell'AMI Amazon Linux 2 ottimizzata per Amazon ECS
<a name="ecs-optimized-ami-parameter-examples-2"></a>

Recupera i metadati di una versione specifica dell'AMI Amazon Linux ottimizzata per Amazon ECS utilizzando AWS CLI il comando seguente. AWS CLI Sostituisci il nome dell'AMI con il nome dell'AMI ottimizzata per Amazon ECS da recuperare. 

```
aws ssm get-parameters --names /aws/service/ecs/optimized-ami/amazon-linux-2/amzn2-ami-ecs-hvm-2.0.20200928-x86_64-ebs --region us-east-1
```

### Recupero dei metadati AMI Amazon Linux 2 kernel 5.10 ottimizzati per Amazon ECS utilizzando l'API Systems Manager GetParametersByPath
<a name="ecs-optimized-ami-parameter-examples-3"></a>

Recupera i metadati AMI Amazon Linux 2 ottimizzati per Amazon ECS con l'API Systems GetParametersByPath Manager utilizzando AWS CLI il comando seguente.

```
aws ssm get-parameters-by-path --path /aws/service/ecs/optimized-ami/amazon-linux-2/kernel-5.10/ --region us-east-1
```

### Recupero dell'ID immagine dell'AMI kernel 5.10 Amazon Linux 2 ottimizzata per Amazon ECS consigliata più recente
<a name="ecs-optimized-ami-parameter-examples-4"></a>

Puoi recuperare l'ID immagine dell'ID dell'AMI kernel 5.10 Amazon Linux 2 ottimizzata per Amazon ECS consigliata più recente utilizzando il parametro secondario `image_id`.

```
aws ssm get-parameters --names /aws/service/ecs/optimized-ami/amazon-linux-2/kernel-5.10/recommended/image_id --region us-east-1
```

Per recuperare solo il valore `image_id`, è possibile eseguire query sul valore di parametro specifico, ad esempio:

```
aws ssm get-parameters --names /aws/service/ecs/optimized-ami/amazon-linux-2/recommended/image_id --region us-east-1 --query "Parameters[0].Value"
```

### Utilizzo dell'ultima AMI ottimizzata per Amazon ECS consigliata in un modello CloudFormation
<a name="ecs-optimized-ami-parameter-examples-5"></a>

Puoi consultare l'AMI ottimizzata per Amazon ECS più recente in un modello CloudFormation facendo riferimento al nome dell'archivio parametri di Systems Manager.

**Esempio per Linux**

```
Parameters:kernel-5.10
  LatestECSOptimizedAMI:
    Description: AMI ID
    Type: AWS::SSM::Parameter::Value<AWS::EC2::Image::Id>
    Default: /aws/service/ecs/optimized-ami/amazon-linux-2/kernel-5.10/recommended/image_id
```

# Migrazione da Amazon Linux 2 a un'AMI Amazon Linux 2023 ottimizzata per Amazon ECS
<a name="al2-to-al2023-ami-transition"></a>

Dopo [Amazon Linux](https://aws.amazon.com/amazon-linux-2/faqs), Amazon ECS termina il supporto standard per Amazon Linux 2 ottimizzato per Amazon ECS a AMIs partire dal 30 giugno 2026. Dopo questa data, la versione dell'agente Amazon ECS viene bloccata e le nuove AMI Amazon Linux 2 ottimizzate per Amazon ECS AMIs vengono pubblicate solo quando viene aggiornata l'AMI Amazon Linux 2 di origine. La fine del ciclo di vita (EOL) completa avverrà il 30 giugno 2026, dopodiché non verrà più pubblicato Amazon Linux AMIs 2 ottimizzato per Amazon ECS, anche se l'AMI di origine viene aggiornata.

Amazon Linux 2023 offre un secure-by-default approccio con policy di sicurezza preconfigurate, SELinux in modalità permissiva, modalità IMDSv2 solo abilitata per impostazione predefinita, tempi di avvio ottimizzati e una migliore gestione dei pacchetti per una maggiore sicurezza e prestazioni.

Esiste un elevato grado di compatibilità tra Amazon Linux 2 e Amazon Linux 2023 ottimizzato per Amazon ECS AMIs e la maggior parte dei clienti riscontrerà minimal-to-zero cambiamenti nei carichi di lavoro tra i due sistemi operativi.

Per ulteriori informazioni, consulta la sezione [Confronto tra Amazon Linux 2 e *Amazon Linux 2023*](https://docs.aws.amazon.com/linux/al2023/ug/compare-with-al2.html) nella *Guida per l'utente di Amazon Linux 2023* e la [AL2023 FAQs](https://aws.amazon.com/linux/amazon-linux-2023/faqs).

## Considerazioni sulla compatibilità
<a name="al2-to-al2023-ami-transition-compatibility"></a>

### Gestione dei pacchetti e aggiornamenti del sistema operativo
<a name="al2-to-al2023-ami-transition-compatibility-package-management"></a>

A differenza delle versioni precedenti di Amazon Linux, Amazon Linux 2023 AMIs ottimizzato per Amazon ECS è bloccato su una versione specifica del repository Amazon Linux. Ciò impedisce agli utenti di aggiornare inavvertitamente pacchetti che potrebbero apportare modifiche indesiderate o sostanziali. Per ulteriori informazioni, consulta la sezione [Gestione dei repository e degli aggiornamenti del sistema operativo in Amazon Linux 2023](https://docs.aws.amazon.com/linux/al2023/ug/managing-repos-os-updates.html) nella *Guida per l'utente di Amazon Linux 2023*.

### Versioni kernel Linux
<a name="al2-to-al2023-ami-transition-compatibility-kernel"></a>

Amazon Linux 2 AMIs si basa sui kernel Linux 4.14 e 5.10, mentre Amazon Linux 2023 utilizza i kernel Linux 6.1 e 6.12. Per ulteriori informazioni, consulta [Confronto tra Amazon Linux 2 e kernel Amazon Linux 2023](https://docs.aws.amazon.com/linux/al2023/ug/compare-with-al2-kernel.html) nella *Guida per l'utente di Amazon Linux 2023*.

### Modifiche alla disponibilità dei pacchetti
<a name="al2-to-al2023-ami-transition-compatibility-packages"></a>

Di seguito sono riportate le modifiche più significative apportate ai pacchetti in Amazon Linux 2023:
+ Alcuni pacchetti binari di origine in Amazon Linux 2 non sono più disponibili in Amazon Linux 2023. Per ulteriori informazioni, consulta [Pacchetti rimossi da Amazon Linux 2023](https://docs.aws.amazon.com/linux/al2023/release-notes/removed.html) nelle *Note di rilascio di Amazon Linux 2023*.
+ Modifiche nel modo in cui Amazon Linux supporta diverse versioni dei pacchetti. Il sistema `amazon-linux-extras` utilizzato in Amazon Linux 2 non esiste in Amazon Linux 2023. Tutti i pacchetti sono direttamente disponibili nel repository “core”.
+ I pacchetti aggiuntivi per Enterprise Linux (EPEL) non sono supportati in Amazon Linux 2023. Per ulteriori informazioni, consulta la sezione [Compatibilità EPEL in Amazon Linux 2023](https://docs.aws.amazon.com/linux/al2023/ug/epel.html) nella *Guida per l'utente di Amazon Linux 2023*.
+ Le applicazioni a 32 bit non sono supportate in Amazon Linux 2023. Per ulteriori informazioni, consulta [Funzionalità obsolete di Amazon Linux 2](https://docs.aws.amazon.com/linux/al2023/ug/deprecated-al2.html#deprecated-32bit-rpms) nella *Guida per l'utente di Amazon Linux 2023*.

### Modifiche ai gruppi di controllo (cgroup)
<a name="al2-to-al2023-ami-transition-compatibility-cgroups"></a>

Un gruppo di controllo (cgroup) è una funzionalità del kernel Linux per organizzare gerarchicamente i processi e distribuire le risorse di sistema tra di essi. I gruppi di controllo vengono usati estensivamente per implementare un runtime di container e da `systemd`.

L'agente Amazon ECS, Docker e containerd supportano sia cgroupv1 che cgroupv2. L'agente Amazon ECS e il runtime del container gestiscono i cgroup per te, quindi i clienti Amazon ECS non devono apportare modifiche per questo aggiornamento del cgroup sottostante.

Per ulteriori dettagli su cgroupv2, consulta [Gruppi di controllo v2 in Amazon Linux 2023](https://docs.aws.amazon.com/linux/al2023/ug/cgroupv2.html) nella *Guida per l'utente di Amazon Linux 2023*.

### Modifiche al servizio di metadati di istanza (IMDS)
<a name="al2-to-al2023-ami-transition-compatibility-imds"></a>

Amazon Linux 2023 richiede Instance Metadata Service versione 2 (IMDSv2) per impostazione predefinita. IMDSv2 offre diversi vantaggi che aiutano a migliorare il livello di sicurezza. Usa un metodo di autenticazione orientato alla sessione che prevede la creazione di un token segreto in una semplice richiesta HTTP PUT per avviare la sessione. Il token di una sessione può avere una validità compresa tra 1 secondo e 6 ore.

Per ulteriori informazioni su come passare da IMDSv1 a IMDSv2, consulta [Transition to using Instance Metadata Service Version 2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-metadata-transition-to-version-2.html) nella *Amazon EC2* User Guide.

Se desideri utilizzarlo IMDSv1, puoi comunque farlo sovrascrivendo manualmente le impostazioni utilizzando le proprietà di avvio dell'opzione dei metadati dell'istanza.

### Modifiche della swappiness di memoria
<a name="al2-to-al2023-ami-transition-compatibility-memory-swappiness"></a>

La swappiness di memoria per container non è supportata su Amazon Linux 2023 e cgroups v2. Per ulteriori informazioni, consulta [Gestione dello spazio di memoria di swap dei container su Amazon ECS](container-swap.md).

### Modifiche alla convalida FIPS
<a name="al2-to-al2023-ami-transition-compatibility-fips"></a>

Amazon Linux 2 è certificato secondo lo standard FIPS 140-2 e Amazon Linux 2023 è certificato secondo lo standard FIPS 140-3.

Per abilitare la modalità FIPS su Amazon Linux 2023, installa i pacchetti necessari sulla tua istanza Amazon EC2 e segui i passaggi di configurazione usando le istruzioni in [Abilita modalità FIPS su Amazon Linux 2023](https://docs.aws.amazon.com/linux/al2023/ug/fips-mode.html) nella *Guida per l'utente di Amazon Linux 2023*.

### Supporto delle istanze accelerato
<a name="al2-to-al2023-ami-transition-compatibility-accelerated"></a>

Amazon Linux 2023 ottimizzato per Amazon ECS AMIs supporta sia i tipi di istanza accelerata Neuron che quelli con GPU. Per ulteriori informazioni, consulta [Linux ottimizzato per Amazon ECS AMIs](ecs-optimized_AMI.md).

## Edificio personalizzato AMIs
<a name="al2-to-al2023-ami-transition-custom-ami"></a>

Sebbene ti consigliamo di passare a Amazon ECS ottimizzato per AMIs Amazon Linux 2023, supportato e pubblicato ufficialmente, puoi continuare a creare versioni personalizzate di Amazon Linux 2 ottimizzate per Amazon ECS AMIs utilizzando gli script di build open source utilizzati per creare le varianti Linux dell'AMI ottimizzata per Amazon ECS. Per ulteriori informazioni, consulta [Script di build per AMI Linux ottimizzata per Amazon ECS](ecs-ami-build-scripts.md).

## Strategie di migrazione
<a name="al2-to-al2023-ami-transition-migration"></a>

Consigliamo di creare e implementare un piano di migrazione che includa test approfonditi delle applicazioni. Le sezioni seguenti descrivono diverse strategie di migrazione in base alle modalità di gestione dell'infrastruttura Amazon ECS.

### Migrazione con i provider di capacità Amazon ECS
<a name="al2-to-al2023-ami-transition-migration-capacity-providers"></a>

1. Crea un nuovo provider di capacità con un nuovo modello di avvio. Questo dovrebbe fare riferimento a un gruppo Auto Scaling con un modello di avvio simile a quello esistente, ma invece dell'AMI Amazon Linux 2 ottimizzata per Amazon ECS, dovrebbe specificare una delle varianti Amazon Linux 2023. Aggiungi questo nuovo provider di capacità al tuo cluster Amazon ECS esistente.

1. Aggiorna la strategia del provider di capacità predefinito del tuo cluster in modo da includere sia il provider di capacità Amazon Linux 2 esistente che il nuovo provider di capacità Amazon Linux 2023. Inizia con un peso maggiore sul provider Amazon Linux 2 e uno inferiore sul provider Amazon Linux 2023 (ad esempio, Amazon Linux 2: peso 80, Amazon Linux 2023: peso 20). Questo fa sì che Amazon ECS inizi a fornire istanze Amazon Linux 2023 man mano che vengono pianificate le nuove attività. Verifica che le istanze vengano registrate correttamente e che le attività possano essere eseguite correttamente sulle nuove istanze.

1. Regola gradualmente i pesi dei provider di capacità nella strategia predefinita del tuo cluster, aumentando il peso del provider Amazon Linux 2023 e diminuendo quello del provider Amazon Linux 2 nel tempo (ad esempio: 60/40, poi 40/60, poi 20/80). È inoltre possibile aggiornare le strategie dei singoli provider di capacità di servizio per dare priorità alle istanze Amazon Linux 2023. Monitora il posizionamento delle attività per accertarti che vengano eseguite correttamente sulle istanze di Amazon Linux 2023.

1. Facoltativamente, puoi svuotare le istanze di container Amazon Linux 2 per accelerare la migrazione delle attività. Se disponi di una capacità sostitutiva sufficiente di Amazon Linux 2023, puoi drenare manualmente le istanze di container Amazon Linux 2 tramite la console Amazon ECS o AWS CLI accelerare la transizione delle tue attività da Amazon Linux 2 ad Amazon Linux 2023. Quando la migrazione è completata, rimuovi il provider di capacità Amazon Linux 2 dal tuo cluster ed elimina il gruppo Auto Scaling associato.

### Migrazione con un gruppo Amazon EC2 Auto Scaling
<a name="al2-to-al2023-ami-transition-migration-asg"></a>

1. Crea un nuovo gruppo Amazon EC2 Auto Scaling con un nuovo modello di avvio. Questo dovrebbe essere simile a un modello di avvio esistente, ma invece dell'AMI Amazon Linux 2 ottimizzata per Amazon ECS, dovrebbe specificare una delle varianti Amazon Linux 2023. Questo nuovo gruppo Auto Scaling può avviare istanze sul tuo cluster esistente.

1. Aumenta verticalmente il gruppo Auto Scaling in modo da iniziare a registrare le istanze di Amazon Linux 2023 nel tuo cluster. Verifica che le istanze vengano registrate correttamente e che le attività possano essere eseguite correttamente sulle nuove istanze.

1. Dopo aver verificato che le attività funzionano su Amazon Linux 2023, aumenta verticalmente il gruppo Auto Scaling Amazon Linux 2023 riducendo verticalmente il gruppo Auto Scaling Amazon Linux 2 in modo graduale, fino a sostituire completamente tutte le istanze Amazon Linux 2.

1. Se disponi di una capacità di sostituzione di Amazon Linux 2023 sufficiente, potresti voler drenare esplicitamente le istanze di container per accelerare la transizione delle tue attività da Amazon Linux 2 ad Amazon Linux 2023. Per ulteriori informazioni, consulta [Drenare le istanze di container di Amazon ECS](container-instance-draining.md).

### Migrazione con istanze gestite manualmente
<a name="al2-to-al2023-ami-transition-migration-manual"></a>

1. Avvia manualmente (o modifica gli script di avvio) nuove istanze Amazon EC2 usando l'AMI Amazon Linux 2023 ottimizzata per Amazon ECS invece di Amazon Linux 2. Verifica che queste istanze usino gli stessi gruppi di sicurezza, sottoreti, ruoli IAM e configurazione del cluster delle istanze Amazon Linux 2 esistenti. Le istanze dovrebbero registrarsi nel cluster Amazon ECS esistente automaticamente al momento dell'avvio.

1. Verifica che le nuove istanze Amazon Linux 2023 siano state registrate correttamente nel tuo cluster Amazon ECS e che siano nello stato `ACTIVE`. Verifica che le attività possano essere pianificate ed eseguite correttamente su queste nuove istanze attendendo il posizionamento naturale delle attività o attivando manualmente la riprogrammazione di stopping/starting alcune attività.

1. Sostituisci gradualmente le istanze di Amazon Linux 2 avviando istanze Amazon Linux 2023 aggiuntive in base alle necessità, quindi svuotando e terminando manualmente le istanze di Amazon Linux 2 una ad una. È possibile drenare le istanze tramite la console Amazon ECS impostando l'istanza sullo stato `DRAINING`, che interromperà l'assegnazione di nuove attività e consentirà alle attività esistenti di essere completate o ripianificate altrove.

# Script di build per AMI Linux ottimizzata per Amazon ECS
<a name="ecs-ami-build-scripts"></a>

Amazon ECS ha reso open-source gli script della build che vengono utilizzati per creare le varianti Linux dell'AMI ottimizzata per Amazon ECS. Questi script di build sono ora disponibili su. GitHub Per ulteriori informazioni, vedere [amazon-ecs-ami](https://github.com/aws/amazon-ecs-ami)su. GitHub

Se devi personalizzare l'AMI ottimizzata per Amazon ECS, consulta Amazon [ECS Optimized AMI Build Recipies](https://github.com/aws/amazon-ecs-ami) on. GitHub

L'archivio degli script di compilazione include un modello di [HashiCorppacker](https://developer.hashicorp.com/packer/docs) e script di compilazione per generare ciascuna delle varianti Linux dell'AMI ottimizzata per Amazon ECS. Questi script sono la fonte di verità per le build AMI ottimizzate per Amazon ECS, quindi puoi seguire GitHub il repository per monitorare le modifiche al nostro. AMIs Ad esempio, magari vuoi che l'AMI utilizzi la stessa versione di Docker utilizzata dal team Amazon ECS per l'AMI ufficiale.

Per ulteriori informazioni, consulta il repository AMI Amazon ECS all'indirizzo [amazon-ecs-amiaws/](https://github.com/aws/amazon-ecs-ami) on. GitHub

**Come creare un'AMI Linux ottimizzata per Amazon ECS**

1. Clona il repository. `aws/amazon-ecs-ami` GitHub 

   ```
   git clone https://github.com/aws/amazon-ecs-ami.git
   ```

1. Aggiungi una variabile di ambiente per la AWS regione da utilizzare durante la creazione dell'AMI. Sostituisci il valore `us-west-2` con la regione da utilizzare.

   ```
   export REGION=us-west-2
   ```

1. Viene fornito un Makefile per creare l'AMI. Dalla directory principale del repository clonato, utilizza uno dei seguenti comandi, corrispondente alla variante Linux dell'AMI ottimizzata per Amazon ECS che desideri creare.
   + AMI Amazon Linux 2 ottimizzata per Amazon ECS

     ```
     make al2
     ```
   + AMI Amazon Linux 2 (arm64) ottimizzata per Amazon ECS

     ```
     make al2arm
     ```
   + AMI Amazon ECS ottimizzata per GPU

     ```
     make al2gpu
     ```
   + AMI Amazon Linux 2 (Neuron) ottimizzata per Amazon ECS

     ```
     make al2inf
     ```
   + AMI Amazon Linux 2023 ottimizzata per Amazon ECS

     ```
     make al2023
     ```
   + AMI Amazon Linux 2023 (arm64) ottimizzata per Amazon ECS

     ```
     make al2023arm
     ```
   + AMI GPU Amazon Linux 2023 ottimizzata per Amazon ECS

     ```
     make al2023gpu
     ```
   + AMI Amazon Linux 2023 (Neuron) ottimizzata per Amazon ECS

     ```
     make al2023neu
     ```

# Ottimizzato per Amazon ECS Bottlerocket AMIs
<a name="ecs-bottlerocket"></a>

Bottlerocketè un sistema operativo open source Linux basato sullo scopo di AWS eseguire container su macchine virtuali o host bare metal. L'AMI Bottlerocket ottimizzata per Amazon ECS è sicura e include solo il numero minimo di pacchetti necessari per l'esecuzione dei container. Ciò migliora l'utilizzo delle risorse, riduce la superficie di attacco della sicurezza e aiuta a ridurre il sovraccarico di gestione. L'AMI Bottlerocket è inoltre integrato con Amazon ECS per contribuire a ridurre il sovraccarico operativo legato all'aggiornamento delle istanze di container in un cluster. 

Bottlerocket differisce da Amazon Linux nei seguenti modi:
+ Bottlerocket non include un gestore di pacchetti e il suo software può essere eseguito solo come container. Gli aggiornamenti a Bottlerocket vengono entrambi applicati e possono essere ripristinati in un unico passaggio, ciò riduce la probabilità di errori di aggiornamento.
+ Il meccanismo principale per gestire gli host Bottlerocket è l'utilizzo di uno strumento di pianificazione di container. A differenza di Amazon Linux, l'accesso a singole istanze Bottlerocket è destinato a essere un'operazione poco frequente solo per scopi avanzati di debug e risoluzione dei problemi.

Per ulteriori informazioni su Bottlerocket, consulta la [documentazione](https://github.com/bottlerocket-os/bottlerocket/blob/develop/README.md) e le [versioni](https://github.com/bottlerocket-os/bottlerocket/releases) su GitHub.

Esistono delle varianti dell'AMI Bottlerocket ottimizzata per Amazon ECS per kernel 6.1 e kernel 5.10.

Le seguenti varianti usano il kernel 6.1:
+ `aws-ecs-2`
+ `aws-ecs-2-nvidia`

Le seguenti varianti usano il kernel 5.10:
+ `aws-ecs-1`
+ `aws-ecs-1-nvidia`

  Per ulteriori informazioni sulla variante `aws-ecs-1-nvidia`, consulta [Annuncio del supporto GPU NVIDIA per Bottlerocket su Amazon ECS](https://aws.amazon.com/blogs/containers/announcing-nvidia-gpu-support-for-bottlerocket-on-amazon-ecs/).

## Considerazioni
<a name="ecs-bottlerocket-considerations"></a>

Quando utilizzi un'AMI Bottlerocket con Amazon ECS, considera gli aspetti seguenti.
+ Bottlerocket supporta le istanze Amazon EC2 con processori `x86_64` e `arm64`. L'AMI Bottlerocket non è consigliata per l'uso con istanze Amazon EC2 dotate di chip Inferentia.
+ Le immagini Bottlerocket non includono un server SSH o uno shell (interprete di comandi). Tuttavia, è possibile utilizzare gli strumenti di out-of-band gestione per ottenere l'accesso come amministratore SSH ed eseguire il bootstrap. 

   Per ulteriori informazioni, consulta le seguenti sezioni nel [README.md di Bottlerocket](https://github.com/bottlerocket-os/bottlerocket) su GitHub:
  + [Esplorazione](https://github.com/bottlerocket-os/bottlerocket#exploration)
  + [Container amministratore](https://github.com/bottlerocket-os/bottlerocket#admin-container)
+ Per impostazione predefinita, Bottlerocket ha un [container di controllo](https://github.com/bottlerocket-os/bottlerocket-control-container) abilitato. Questo container gestisce [l'agente AWS Systems Manager](https://github.com/aws/amazon-ssm-agent) che è possibile utilizzare per eseguire comandi o avviare sessioni di shell sulle istanze Bottlerocket di Amazon EC2. Per ulteriori informazioni, consulta [Configurazione di Session Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager-getting-started.html) nella *Guida per l'utente di AWS Systems Manager *.
+ Bottlerocket è ottimizzato per i carichi di lavoro dei container e si concentra sulla sicurezza. Bottlerocket non include un gestore di pacchetti ed è immutabile. 

  Per informazioni sulle caratteristiche di sicurezza e sulle linee guida, consulta [Funzionalità di sicurezza](https://github.com/bottlerocket-os/bottlerocket/blob/develop/SECURITY_FEATURES.md) e [linee guida sulla sicurezza su](https://github.com/bottlerocket-os/bottlerocket/blob/develop/SECURITY_GUIDANCE.md). GitHub
+ La modalità di rete `awsvpc` è supportata qper l'AMI Bottlerocket versione `1.1.0` o successiva.
+ L'App Mesh in una definizione di attività è supportata per la versione `1.15.0` dell'AMI Bottlerocket o versioni successive.
+ Il parametro di definizione dell'attività `initProcessEnabled` è supportato per l'AMI Bottlerocket versione `1.19.0` o successive.
+ Bottlerocket AMIs Inoltre, non supportano i seguenti servizi e funzionalità:
  + ECS Anywhere
  + Service Connect
  + Amazon EFS in modalità crittografata
  + Amazon EFS in modalità di rete `awsvpc`
  + I volumi Amazon EBS non possono essere montati
  + Acceleratore di inferenze elastiche

# Recupero dei metadati dell'AMI Bottlerocket ottimizzata per Amazon ECS
<a name="ecs-bottlerocket-retrieve-ami"></a>

Puoi recuperare l'ID Amazon Machine Image (AMI) per Amazon ECS ottimizzato per Amazon ECS AMIs interrogando l' AWS Systems Manager API Parameter Store. Utilizzando questo parametro, non è necessario cercare manualmente le AMI ottimizzate per Amazon ECS. IDs Per ulteriori informazioni sull'API Systems Manager Parameter Store, vedere [GetParameter](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameter.html). Il principale IAM che utilizzi deve disporre dell'autorizzazione IAM `ssm:GetParameter` per recuperare i metadati dell'AMI ottimizzata per Amazon ECS.

## Variante AMI Bottlerocket `aws-ecs-2`
<a name="ecs-bottlerocket-aws-ecs-2-variant"></a>

Puoi recuperare l'ultima variante stabile dell'AMI `aws-ecs-2` Bottlerocket Regione AWS tramite un'architettura con o AWS CLI il. Console di gestione AWS
+ **AWS CLI**— Puoi recuperare l'ID immagine dell'ultima Bottlerocket AMI ottimizzata per Amazon ECS consigliata con il AWS CLI seguente comando utilizzando il sottoparametro. `image_id` Sostituisci la `region` con il codice della regione per la quale desideri ottenere l'ID AMI. 

  Per informazioni sulle funzionalità supportate Regioni AWS, consulta [Ricerca di un'AMI](https://github.com/bottlerocket-os/bottlerocket/blob/develop/QUICKSTART-ECS.md#finding-an-ami) attiva GitHub. Per recuperare una versione diversa da quella più recente, sostituisci `latest` con il numero della versione desiderata.
  + Per un'architettura a 64 bit (`x86_64`):

    ```
    aws ssm get-parameter --region us-east-2 --name "/aws/service/bottlerocket/aws-ecs-2/x86_64/latest/image_id" --query Parameter.Value --output text
    ```
  + Per l'architettura a 64 bit Arm (`arm64`):

    ```
    aws ssm get-parameter --region us-east-2 --name "/aws/service/bottlerocket/aws-ecs-2/arm64/latest/image_id" --query Parameter.Value --output text
    ```
+ **Console di gestione AWS**: puoi eseguire una query per l'ID dell'AMI ottimizzata consigliata per Amazon ECS utilizzando un URL nella Console di gestione AWS. L'URL apre la console Amazon EC2 Systems Manager con il valore dell'ID per il parametro indicato. Nel seguente URL, sostituisci `region` con il codice della regione per cui desideri ottenere l'ID AMI. 

   Per informazioni sulle funzionalità supportate Regioni AWS, consulta [Ricerca di un'AMI](https://github.com/bottlerocket-os/bottlerocket/blob/develop/QUICKSTART-ECS.md#finding-an-ami) attiva GitHub.
  + Per un'architettura a 64 bit (`x86_64`):

    ```
    https://console.aws.amazon.com/systems-manager/parameters/aws/service/bottlerocket/aws-ecs-2/x86_64/latest/image_id/description?region=region#
    ```
  + Per l'architettura a 64 bit Arm (`arm64`):

    ```
    https://console.aws.amazon.com/systems-manager/parameters/aws/service/bottlerocket/aws-ecs-2/arm64/latest/image_id/description?region=region#
    ```

## Variante AMI Bottlerocket `aws-ecs-2-nvidia`
<a name="ecs-bottlerocket-aws-ecs-1-nvidia-variants"></a>

Puoi recuperare l'ultima variante stabile dell'AMI `aws-ecs-2-nvdia` Bottlerocket per regione e architettura con AWS CLI o. Console di gestione AWS
+ **AWS CLI**— Puoi recuperare l'ID immagine dell'ultima Bottlerocket AMI ottimizzata per Amazon ECS consigliata con il AWS CLI seguente comando utilizzando il sottoparametro. `image_id` Sostituisci la `region` con il codice della regione per la quale desideri ottenere l'ID AMI. 

   Per informazioni sulle funzionalità supportate Regioni AWS, consulta [Ricerca di un'AMI](https://github.com/bottlerocket-os/bottlerocket/blob/develop/QUICKSTART-ECS.md#finding-an-ami) attiva GitHub. Per recuperare una versione diversa da quella più recente, sostituisci `latest` con il numero della versione desiderata.
  + Per un'architettura a 64 bit (`x86_64`):

    ```
    aws ssm get-parameter --region us-east-1 --name "/aws/service/bottlerocket/aws-ecs-2-nvidia/x86_64/latest/image_id" --query Parameter.Value --output text
    ```
  + Per l'architettura a 64 bit Arm (`arm64`):

    ```
    aws ssm get-parameter --region us-east-1 --name "/aws/service/bottlerocket/aws-ecs-2-nvidia/arm64/latest/image_id" --query Parameter.Value --output text
    ```
+ **Console di gestione AWS**: puoi eseguire una query per l'ID dell'AMI ottimizzata consigliata per Amazon ECS utilizzando un URL nella Console di gestione AWS. L'URL apre la console Amazon EC2 Systems Manager con il valore dell'ID per il parametro indicato. Nel seguente URL, sostituisci `region` con il codice della regione per cui desideri ottenere l'ID AMI. 

  Per informazioni sulle funzionalità supportate Regioni AWS, consulta [Ricerca di un'AMI](https://github.com/bottlerocket-os/bottlerocket/blob/develop/QUICKSTART-ECS.md#finding-an-ami) attiva GitHub.
  + Per l'architettura a 64 bit (`x86_64`):

    ```
    https://regionconsole.aws.amazon.com/systems-manager/parameters/aws/service/bottlerocket/aws-ecs-2-nvidia/x86_64/latest/image_id/description?region=region#
    ```
  + Per l'architettura a 64 bit Arm (`arm64`):

    ```
    https://regionconsole.aws.amazon.com/systems-manager/parameters/aws/service/bottlerocket/aws-ecs-2-nvidia/arm64/latest/image_id/description?region=region#
    ```

## Variante AMI Bottlerocket `aws-ecs-1`
<a name="ecs-bottlerocket-aws-ecs-1-variant"></a>

Puoi recuperare l'ultima variante stabile dell'AMI `aws-ecs-1` Bottlerocket Regione AWS tramite un'architettura con o AWS CLI il. Console di gestione AWS
+ **AWS CLI**— Puoi recuperare l'ID immagine dell'ultima Bottlerocket AMI ottimizzata per Amazon ECS consigliata con il AWS CLI seguente comando utilizzando il sottoparametro. `image_id` Sostituisci la `region` con il codice della regione per la quale desideri ottenere l'ID AMI. 

  Per informazioni sulle funzionalità supportate Regioni AWS, consulta [Ricerca di un'AMI](https://github.com/bottlerocket-os/bottlerocket/blob/develop/QUICKSTART-ECS.md#finding-an-ami) attiva GitHub. Per recuperare una versione diversa da quella più recente, sostituisci `latest` con il numero della versione desiderata.
  + Per un'architettura a 64 bit (`x86_64`):

    ```
    aws ssm get-parameter --region us-east-1 --name "/aws/service/bottlerocket/aws-ecs-1/x86_64/latest/image_id" --query Parameter.Value --output text
    ```
  + Per l'architettura a 64 bit Arm (`arm64`):

    ```
    aws ssm get-parameter --region us-east-1 --name "/aws/service/bottlerocket/aws-ecs-1/arm64/latest/image_id" --query Parameter.Value --output text
    ```
+ **Console di gestione AWS**: puoi eseguire una query per l'ID dell'AMI ottimizzata consigliata per Amazon ECS utilizzando un URL nella Console di gestione AWS. L'URL apre la console Amazon EC2 Systems Manager con il valore dell'ID per il parametro indicato. Nel seguente URL, sostituisci `region` con il codice della regione per cui desideri ottenere l'ID AMI.

  Per informazioni sulle funzionalità supportate Regioni AWS, consulta [Ricerca di un'AMI](https://github.com/bottlerocket-os/bottlerocket/blob/develop/QUICKSTART-ECS.md#finding-an-ami) attiva GitHub.
  + Per un'architettura a 64 bit (`x86_64`):

    ```
    https://region.console.aws.amazon.com/systems-manager/parameters/aws/service/bottlerocket/aws-ecs-1/x86_64/latest/image_id/description
    ```
  + Per l'architettura a 64 bit Arm (`arm64`):

    ```
    https://region.console.aws.amazon.com/systems-manager/parameters/aws/service/bottlerocket/aws-ecs-1/arm64/latest/image_id/description
    ```

## Variante AMI Bottlerocket `aws-ecs-1-nvidia`
<a name="ecs-bottlerocket-aws-ecs-1-nvidia-variants"></a>

Puoi recuperare l'ultima variante stabile dell'AMI `aws-ecs-1-nvdia` Bottlerocket per regione e architettura con AWS CLI o. Console di gestione AWS
+ **AWS CLI**— Puoi recuperare l'ID immagine dell'ultima Bottlerocket AMI ottimizzata per Amazon ECS consigliata con il AWS CLI seguente comando utilizzando il sottoparametro. `image_id` Sostituisci la `region` con il codice della regione per la quale desideri ottenere l'ID AMI. 

  Per informazioni sulle funzionalità supportate Regioni AWS, consulta [Ricerca di un'AMI](https://github.com/bottlerocket-os/bottlerocket/blob/develop/QUICKSTART-ECS.md#finding-an-ami) attiva GitHub.
  + Per un'architettura a 64 bit (`x86_64`):

    ```
    aws ssm get-parameter --region us-east-1 --name "/aws/service/bottlerocket/aws-ecs-1-nvidia/x86_64/latest/image_id" --query Parameter.Value --output text
    ```
  + Per l'architettura a 64 bit Arm (`arm64`):

    ```
    aws ssm get-parameter --region us-east-1 --name "/aws/service/bottlerocket/aws-ecs-1-nvidia/arm64/latest/image_id" --query Parameter.Value --output text
    ```
+ **Console di gestione AWS**: puoi eseguire una query per l'ID dell'AMI ottimizzata consigliata per Amazon ECS utilizzando un URL nella Console di gestione AWS. L'URL apre la console Amazon EC2 Systems Manager con il valore dell'ID per il parametro indicato. Nel seguente URL, sostituisci `region` con il codice della regione per cui desideri ottenere l'ID AMI. 

  Per informazioni sulle funzionalità supportate Regioni AWS, consulta [Ricerca di un'AMI](https://github.com/bottlerocket-os/bottlerocket/blob/develop/QUICKSTART-ECS.md#finding-an-ami) attiva GitHub.
  + Per l'architettura a 64 bit (`x86_64`):

    ```
    https://console.aws.amazon.com/systems-manager/parameters/aws/service/bottlerocket/aws-ecs-1-nvidia/x86_64/latest/image_id/description?region=region#
    ```
  + Per l'architettura a 64 bit Arm (`arm64`):

    ```
    https://console.aws.amazon.com/systems-manager/parameters/aws/service/bottlerocket/aws-ecs-1-nvidia/arm64/latest/image_id/description?region=region#
    ```

## Fasi successive
<a name="bottlerocket-next-steps"></a>

Per un tutorial dettagliato su come iniziare a [usare il sistema Bottlerocket operativo su Amazon ECS, consulta Using a Bottlerocket AMI with Amazon](https://github.com/bottlerocket-os/bottlerocket/blob/develop/QUICKSTART-ECS.md) ECS GitHub on [e Getting started with Bottlerocket e Amazon](https://aws.amazon.com/blogs/containers/getting-started-with-bottlerocket-and-amazon-ecs/) ECS sul sito del blog. AWS 

Per ulteriori informazioni sull'avvio di un'istanza Bottlerocket, consulta [Avvio di un'istanza Bottlerocket per Amazon ECS](bottlerocket-launch.md)

# Avvio di un'istanza Bottlerocket per Amazon ECS
<a name="bottlerocket-launch"></a>

Puoi avviare un'istanza Bottlerocket in modo da poter eseguire i carichi di lavoro dei container.

Puoi usare il AWS CLI per avviare l'Bottlerocketistanza.

1. Crea un file denominato `userdata.toml`. Questo file viene utilizzato per i dati utente dell'istanza. Sostituisci *cluster-name* con il nome del cluster.

   ```
   [settings.ecs]
   cluster = "cluster-name"
   ```

1. Usa uno dei comandi inclusi in [Recupero dei metadati dell'AMI Bottlerocket ottimizzata per Amazon ECS](ecs-bottlerocket-retrieve-ami.md) per ottenere l'ID dell'AMI Bottlerocket. Ti servirà per la fase successiva.

1. Esegui il comando seguente per avviare l'istanza Bottlerocket. Ricordati di sostituire i seguenti parametri:
   + Sostituiscilo *subnet* con l'ID della sottorete privata o pubblica in cui verrà avviata l'istanza.
   + Sostituisci *bottlerocket\$1ami* con l'ID AMI del passaggio precedente.
   + Sostituisci *t3.large* con il tipo di istanza che desideri utilizzare.
   + Sostituisci *region* con il codice regionale.

   ```
   aws ec2 run-instances --key-name ecs-bottlerocket-example \
      --subnet-id subnet \
      --image-id bottlerocket_ami \
      --instance-type t3.large \
      --region region \
      --tag-specifications 'ResourceType=instance,Tags=[{Key=bottlerocket,Value=example}]' \
      --user-data file://userdata.toml \
      --iam-instance-profile Name=ecsInstanceRole
   ```

1. Esegui il comando seguente per verificare che l'istanza di container sia registrata nel cluster. Quando esegui questo comando, ricordati di sostituire i parametri seguenti:
   + Sostituisci *cluster* con il nome del cluster.
   + Sostituisci *region* con il tuo codice regionale.

   ```
   aws ecs list-container-instances --cluster cluster-name --region region
   ```

Per una guida dettagliata su come iniziare a [usare il sistema Bottlerocket operativo su Amazon ECS, consulta Using a Bottlerocket AMI with Amazon ECS on e GitHub Getting started with e [BottlerocketAmazon](https://aws.amazon.com/blogs/containers/getting-started-with-bottlerocket-and-amazon-ecs/) ECS](https://github.com/bottlerocket-os/bottlerocket/blob/develop/QUICKSTART-ECS.md) sul sito del blog. AWS 

# Gestione delle istanze di container Amazon ECS Linux
<a name="manage-linux"></a>

Quando usi le istanze EC2 per i carichi di lavoro Amazon ECS, sei responsabile della manutenzione delle istanze

**Topics**
+ [Avvio di un'istanza di container](launch_container_instance.md)
+ [Bootstrap delle istanze di container Linux](bootstrap_container_instance.md)
+ [Configurazione delle istanze di container per ricevere avvisi sulle istanze spot](spot-instance-draining-linux-container.md)
+ [Esecuzione di uno script quando si avvia un'istanza di container](start_task_at_launch.md)
+ [Aumento delle interfacce di rete delle istanze di container Linux di Amazon ECS](container-instance-eni.md)
+ [Allocazione della memoria di un'istanza di container](memory-management.md)
+ [Gestione remota delle istanze di container](ec2-run-command.md)
+ [Uso di un proxy HTTP per istanze di container Linux](http_proxy_config.md)
+ [Configurazione delle istanze preinizializzate per il tuo gruppo Auto Scaling](using-warm-pool.md)
+ [Aggiornamento dell'agente del container Amazon ECS](ecs-agent-update.md)

Ogni versione dell'agente del container di Amazon ECS supporta una serie di funzioni differenti e assicura le correzioni dei bug delle versioni precedenti. Quando possibile, consigliamo sempre di utilizzare la versione più recente dell'agente del container di Amazon ECS. Per passare all'ultima versione dell'agente del container, consulta [Aggiornamento dell'agente del container Amazon ECS](ecs-agent-update.md).

[Per scoprire quali funzionalità e miglioramenti sono inclusi in ogni versione dell'agente, consulta /releases. https://github.com/aws/ amazon-ecs-agent](https://github.com/aws/amazon-ecs-agent/releases)

**Importante**  
La versione Docker minima per parametri affidabili è `v20.10.13` e successive, inclusa nell'AMI `20220607` ottimizzata per Amazon ECS e versioni successive.  
Le versioni dell'agente Amazon ECS `1.20.0` e successive non supportano più le versioni di Docker precedenti alla `18.01.0`.

# Avvio di un'istanza di container Linux di Amazon ECS
<a name="launch_container_instance"></a>

Puoi creare istanze di container di Amazon ECS utilizzando la console Amazon EC2. 

Puoi avviare un'istanza con vari metodi, tra cui la console Amazon EC2 e l' AWS CLI SDK. Per informazioni sugli altri metodi per avviare un'istanza, consulta [Avvio dell'istanza](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/LaunchingAndUsingInstances.html) nella *Guida per l'utente di Amazon EC2*.

Per ulteriori informazioni sulla procedura guidata di avvio, consulta[Avvio di un'istanza tramite la nuova procedura guidata di avvio istanza](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance-wizard.html) nella *Guida per l'utente di Amazon EC2*. 

Prima di iniziare, completa i passaggi descritti in [Configurazione per l'uso di Amazon ECS](get-set-up-for-amazon-ecs.md).

È possibile utilizzare la nuova procedura guidata Amazon EC2 per avviare un'istanza. La procedura guidata di avvio specifica tutti i parametri di avvio necessari per l'avvio di un'istanza. 

**Topics**
+ [Procedura](#linux-liw-initiate-instance-launch)
+ [Nome e tag](#linux-liw-name-and-tags)
+ [Immagini di applicazioni e sistema operativo (Amazon Machine Image)](#linux-liw-ami)
+ [Tipo di istanza](#linux-liw-instance-type)
+ [Coppia di chiavi (login)](#linux-liw-key-pair)
+ [Impostazioni di rete](#linux-liw-network-settings)
+ [Per configurare l'archiviazione](#linux-liw-storage)
+ [Dettagli avanzati](#linux-liw-advanced-details)

## Procedura
<a name="linux-liw-initiate-instance-launch"></a>

Prima di iniziare, completa i passaggi descritti in [Configurazione per l'uso di Amazon ECS](get-set-up-for-amazon-ecs.md).

1. Apri la console Amazon EC2 all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Nella barra di navigazione nella parte superiore dello schermo, viene visualizzata la AWS regione corrente (ad esempio, Stati Uniti orientali (Ohio)). Selezionare una regione in cui avviare l'istanza. 

1. Dal pannello di controllo della console Amazon EC2, scegli **Launch Instance (Avvia istanza)**.

## Nome e tag
<a name="linux-liw-name-and-tags"></a>

Il nome dell'istanza è un tag, dove la chiave è **Name (Nome)** e il valore è il nome specificato. È possibile aggiungere tag all'istanza, ai volumi e alla grafica elastica. Per le istanze spot, è possibile aggiungere un tag solo alla richiesta di istanza spot. 

La specifica di un nome di istanza e dei tag aggiuntivi è facoltativa.
+ Per **Name (Nome)**, inserire un nome descrittivo per l'istanza. Se non si specifica un nome, l'istanza può essere identificata dal relativo ID, che viene generato automaticamente all'avvio dell'istanza.
+ Per aggiungere altri tag, scegliere **Add additional tags (Aggiungi altri tag)**. Scegliere **Add tag (Aggiungi tag)**, quindi immettere una chiave e un valore e selezionare il tipo di risorsa da taggare. Scegliere **Add tag (Aggiungi tag)** per ogni tag aggiuntivo.

## Immagini di applicazioni e sistema operativo (Amazon Machine Image)
<a name="linux-liw-ami"></a>

Un'Amazon Machine Image (AMI) contiene tutte le informazioni necessarie per creare un'istanza. Ad esempio, un'AMI può contenere il software necessario per fungere da server Web, ad esempio Apache e il sito Web.

Utilizza la barra **di ricerca** per trovare un'AMI ottimizzata per Amazon ECS adatta pubblicata da. AWS

1. Inserisci uno dei seguenti termini nella barra **Search** (cerca).
   + **ami-ecs**
   + Il **Valore** di un'AMI ottimizzata per Amazon ECS.

     Per le ultime versioni ottimizzate per Amazon ECS AMIs e i relativi valori, consulta Linux AMI ottimizzata per [Amazon ECS](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-optimized_AMI.html#ecs-optimized-ami-linux).

1. Premere **Invio**.

1. Nella pagina **Choose an Amazon Machine Image (AMI)**, seleziona la AMIs scheda **AWS Marketplace**.

1. Dal riquadro **Refine results** (perfeziona i risultati), seleziona **Amazon Web Services** come **Publisher**.

1. Scegli **Select** (seleziona) nella riga dell'AMI da utilizzare.

   In alternativa, scegli **Cancel** (Annulla) (in alto a destra) per tornare alla procedura guidata di avvio istanza senza scegliere un'AMI. Verrà selezionata un'AMI predefinita. Assicurati che l'AMI soddisfi i requisiti delineati in Linux ottimizzato per [Amazon ECS](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-optimized_AMI.html). AMIs

## Tipo di istanza
<a name="linux-liw-instance-type"></a>

Il tipo di istanza definisce la configurazione hardware e le dimensioni dell'istanza. I tipi di istanza più grandi dispongono di una maggiore quantità di CPU e memoria. Per maggiori informazioni, consulta [ Tipi di istanza](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-types.html) nella *Guida per l'utente di Amazon EC2*. Se desideri eseguire IPv6 solo un carico di lavoro, alcuni tipi di istanze non supportano gli indirizzi. IPv6 Per ulteriori informazioni, [IPv6consulta gli indirizzi](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-instance-addressing.html#ipv6-addressing) nella Guida per l'*utente di Amazon EC2*.
+ Per **Tipo di istanza**, selezionare il tipo di istanza per l'istanza. 

   Il tipo di istanza che selezioni determina le risorse disponibili per l'esecuzione delle attività.

## Coppia di chiavi (login)
<a name="linux-liw-key-pair"></a>

In **Key pair name (Nome della coppia di chiavi)**, scegliere una coppia di chiavi esistente oppure scegliere **Create new key pair (Crea nuova coppia di chiavi)** per creane una nuova. 

**Importante**  
Se si sceglie l'opzione **Proceed without key pair (Not recommended)** (Procedi senza una coppia di chiavi [non consigliato]), non sarà possibile connetterti all'istanza a meno che non si scelga un'AMI configurata per offrire agli utenti un metodo di accesso alternativo.

## Impostazioni di rete
<a name="linux-liw-network-settings"></a>

Configura le impostazioni di rete in base alle necessità dopo aver selezionato il pulsante **Modifica** nella sezione **Impostazioni di rete** del modulo.
+ Per **VPC**, seleziona il VPC nel quale desideri avviare l'istanza. Per eseguire IPv6 solo un carico di lavoro, scegli un VPC dual stack che includa sia IPv4 un blocco CIDR che uno. IPv6 
+ Per **Sottorete**, seleziona la sottorete in cui avviare l'istanza. Puoi avviare un'istanza in una sottorete associata a una zona di disponibilità, una Local Zone, una zona Wavelength o un Outpost.

  Per avviare l'istanza in una zona di disponibilità, selezionare la sottorete in cui avviare l'istanza. Per creare una nuova sottorete, scegliere **Create new subnet (Crea nuova sottorete)** per passare alla console Amazon VPC. Al termine, tornare alla procedura guidata di avvio istanza e scegliere Refresh (Aggiorna) per caricare la sottorete nell'elenco.

  Per avviare l'istanza in una Local Zone, selezionare una sottorete creata nella Local Zone. 

  Per avviare un'istanza in un Outpost, selezionare una sottorete in un VPC associato a un Outpost.

  Per eseguire un carico di lavoro IPv6 solo, scegli una sottorete che includa solo un blocco CIDR. IPv6 
+ **Auto-assign Public IP** (IP pubblico di assegnazione automatica): se l'istanza deve essere accessibile da Internet, verifica che il campo **Auto-assign Public IP** (Assegna automaticamente IP pubblico) sia impostato su **Enable** (Abilita). In caso contrario, imposta il campo su **Disable** (Disabilita).
**Nota**  
Le istanze di container richiedono un accesso per comunicare con l'endpoint del servizio Amazon ECS. Ciò può avvenire attraverso un endpoint VPC di interfaccia o tramite istanze di container con indirizzi IP pubblici.  
Per ulteriori informazioni sugli endpoint VPC di interfaccia, vedi [Endpoint VPC dell'interfaccia di Amazon ECS (AWS PrivateLink)](vpc-endpoints.md)  
Se non disponi di un endpoint VPC di interfaccia configurato e le istanze di container non dispongono di indirizzi IP pubblici, per fornire questo accesso devono utilizzare il processo Network Address Translation (NAT). Per ulteriori informazioni, consulta [NAT gateways](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) (Gateway NAT) nella *Guida per l'utente di Amazon VPC* e [Uso di un proxy HTTP per istanze di container Linux Amazon ECS](http_proxy_config.md) in questa guida. 
+ **Se scegli un VPC dual stack e IPv6 una sottorete solo, **per IPv6 Assegnazione automatica** dell'IP, scegli Abilita.**
+ **Firewall (security groups)** (Firewall [gruppi di sicurezza]): utilizza un gruppo di sicurezza per definire le regole del firewall per l'istanza di container. Tali regole specificano quale traffico di rete in entrata viene distribuito sull'istanza di container. Tutto il traffico rimanente verrà ignorato. 
  + Per selezionare un gruppo di sicurezza esistente, scegli **Select an existing security group** (Seleziona un gruppo di sicurezza esistente), quindi seleziona il gruppo di sicurezza creato in [Configurazione per l'uso di Amazon ECS](get-set-up-for-amazon-ecs.md).
+ ****Se avvii l'istanza per un IPv6 solo carico di lavoro, scegli **Configurazione di rete avanzata**, quindi per Assegna IP primario, scegli Sì. IPv6 ****
**Nota**  
Senza un IPv6 indirizzo primario, le attività in esecuzione sull'istanza del contenitore nelle modalità di rete host o bridge non verranno registrate con i sistemi di bilanciamento del carico o con. AWS Cloud Map

## Per configurare l'archiviazione
<a name="linux-liw-storage"></a>

L'AMI selezionata include uno o più volumi di archiviazione, compreso il volume dispositivo root. È possibile specificare altri volumi da collegare all'istanza.

Puoi utilizzare la vista **Semplice**.
+ **Storage Type** (Tipo di storage): configura lo storage per l'istanza di container.

  Se stai utilizzando l'AMI Amazon Linux 2 ottimizzata per Amazon ECS, l'istanza dispone di un singolo volume di 30 GiB configurato che è condiviso tra il sistema operativo e Docker.

  Se stai utilizzando l'AMI ottimizzata per Amazon ECS, l'istanza dispone di due volumi configurati. Il volume **Root** è per il sistema operativo, mentre il secondo volume di Amazon EBS (collegato a `/dev/xvdcz`) è per l'utilizzo di Docker.

  Puoi aumentare o diminuire le dimensioni del volume per l'istanza in modo che soddisfi le esigenze applicative.

## Dettagli avanzati
<a name="linux-liw-advanced-details"></a>

Per **Advanced Details (Dettagli avanzati)**, espandi la sezione per visualizzare i campi e specifica eventuali parametri aggiuntivi per l'istanza.
+ **Purchasing option** (Opzioni di acquisto): seleziona **Request Spot Instances** (Richiedi istanze Spot) per avviare un'istanza Spot. Dovrai anche impostare altri campi correlati alle istanze Spot. Per ulteriori informazioni, consulta [Richiesta Istanza Spot](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/spot-requests.html).
**Nota**  
Se utilizzi istanze Spot e visualizzi un messaggio `Not available`, potresti dover scegliere un altro tipo di istanza.
+ **Profilo istanza IAM**: seleziona il ruolo IAM dell'istanza di container. Questo di solito è chiamato `ecsInstanceRole`.
**Importante**  
Se non avvii l'istanza di container con le autorizzazioni IAM corrette, l'agente Amazon ECS non potrà connettersi al cluster. Per ulteriori informazioni, consulta [Ruolo IAM delle istanze di container Amazon ECS](instance_IAM_role.md).
+ **Dati utente**: configura l'istanza di container di Amazon ECS con i dati utente, ad esempio le variabili di ambiente dell'agente da [Configurazione dell'agente del container Amazon ECS](ecs-agent-config.md). Gli script di dati utente di Amazon EC2 vengono eseguiti solo una volta, al primo avvio dell'istanza. Di seguito sono elencati esempi comuni dei dati utente utilizzati per:
  + Di default, l'istanza di container si avvia nel cluster predefinito. Per avviarla in un cluster non predefinito, scegli l'elenco **Advanced Details** (Dettagli avanzati). Quindi, incolla lo script seguente nel campo **Dati utente**, sostituendolo *your\$1cluster\$1name* con il nome del cluster.

    ```
    #!/bin/bash
    echo ECS_CLUSTER=your_cluster_name >> /etc/ecs/ecs.config
    ```
  + Se disponi di un file `ecs.config` in Amazon S3 e hai abilitato l'accesso in sola lettura di Amazon S3 al ruolo dell'istanza di container, scegli l'elenco **Dettagli avanzati**. Quindi, incolla lo script seguente nel campo **Dati utente**, sostituendolo *your\$1bucket\$1name* con il nome del bucket per installarlo AWS CLI e scrivi il file di configurazione al momento del lancio. 
**Nota**  
Per ulteriori informazioni su questa configurazione, consulta [Archiviazione della configurazione di un'istanza di container Amazon ECS in Amazon S3](ecs-config-s3.md).

    ```
    #!/bin/bash
    yum install -y aws-cli
    aws s3 cp s3://your_bucket_name/ecs.config /etc/ecs/ecs.config
    ```
  + Specificare i tag per l'istanza di container utilizzando il parametro di configurazione `ECS_CONTAINER_INSTANCE_TAGS`. Ciò crea i tag associati solo a Amazon ECS, non possono essere elencati utilizzando l'API Amazon EC2.
**Importante**  
Se avvii le istanze del container utilizzando un gruppo Auto Scaling di Amazon EC2, devi utilizzare il parametro di configurazione dell'agente ECS\$1CONTAINER\$1INSTANCE\$1TAGS per aggiungere tag. Ciò è dovuto al modo in cui i tag vengono aggiunti alle istanze Amazon EC2 avviate utilizzando i gruppi Auto Scaling.

    ```
    #!/bin/bash
    cat <<'EOF' >> /etc/ecs/ecs.config
    ECS_CLUSTER=your_cluster_name
    ECS_CONTAINER_INSTANCE_TAGS={"tag_key": "tag_value"}
    EOF
    ```
  + Specifica i tag per l'istanza di container e quindi utilizza il parametro di configurazione `ECS_CONTAINER_INSTANCE_PROPAGATE_TAGS_FROM` per propagarli da Amazon EC2 ad Amazon ECS.

    Di seguito è riportato un esempio di script di dati utente che propaga i tag associati a un'istanza di container, nonché registra l'istanza di container con un cluster denominato `your_cluster_name`:

    ```
    #!/bin/bash
    cat <<'EOF' >> /etc/ecs/ecs.config
    ECS_CLUSTER=your_cluster_name
    ECS_CONTAINER_INSTANCE_PROPAGATE_TAGS_FROM=ec2_instance
    EOF
    ```
  + Per impostazione predefinita, l'agente container Amazon ECS cercherà di rilevare la compatibilità dell'istanza del contenitore per una configurazione IPv6 solo esaminando i valori predefiniti IPv4 e IPv6 i percorsi dell'istanza. Per ignorare questo comportamento, puoi impostare il parametro ` ECS_INSTANCE_IP_COMPATIBILITY` su `ipv4` o `ipv6` nel file dell'istanza `/etc/ecs/ecs.config`.

    ```
    #!/bin/bash
    cat <<'EOF' >> /etc/ecs/ecs.config
    ECS_CLUSTER=your_cluster_name
    ECS_INSTANCE_IP_COMPATIBILITY=ipv6
    EOF
    ```

  Per ulteriori informazioni, consulta [Bootstrap di istanze di container Linux Amazon ECS per il trasferimento dei dati](bootstrap_container_instance.md).

# Bootstrap di istanze di container Linux Amazon ECS per il trasferimento dei dati
<a name="bootstrap_container_instance"></a>

Quando avvii un'istanza Amazon EC2, puoi trasferire i dati utente all'istanza EC2. I dati possono essere utilizzati per eseguire attività di configurazione automatizzate di routine e anche per l'esecuzione di script all'avvio dell'istanza. Per Amazon ECS, i casi di utilizzo più comuni per i dati utente riguardano la trasmissione di informazioni sulla configurazione al daemon Docker e all'agente del container Amazon ECS.

Puoi trasferire diversi tipi di dati utente ad Amazon EC2, ad esempio hook di avvio del cloud, script di shell e direttive `cloud-init`. Per ulteriori informazioni su questi e altri tipi di formato, consulta la [documentazione su cloud-init](https://cloudinit.readthedocs.io/en/latest/explanation/format.html). 

Per passare i dati utente quando usi la procedura guidata di avvio di Amazon EC2, consulta [Avvio di un'istanza di container Linux di Amazon ECS](launch_container_instance.md).

È possibile configurare l'istanza di container per trasmettere i dati nella configurazione dell'agente del container o nella configurazione del daemon Docker.

## Agente del container Amazon ECS
<a name="bootstrap_container_agent"></a>

Le varianti Linux dell'AMI ottimizzata per Amazon ECS cercano i dati di configurazione dell'agente nel file `/etc/ecs/ecs.config` all'avvio dell'agente del container. Puoi specificare questi dati di configurazione al momento dell'avvio con i dati utente di Amazon EC2. Per ulteriori informazioni sulle variabili di configurazione per l'agente del container di Amazon ECS disponibili, consulta [Configurazione dell'agente del container Amazon ECS](ecs-agent-config.md).

Per impostare una sola variabile di configurazione dell'agente, ad esempio il nome del cluster, utilizza **echo** per copiare la variabile nel file di configurazione:

```
#!/bin/bash
echo "ECS_CLUSTER=MyCluster" >> /etc/ecs/ecs.config
```

Per scrivere più variabili nel file `/etc/ecs/ecs.config`, utilizza il formato `heredoc` illustrato di seguito. Questo formato scrive tutti gli elementi nel file di configurazione, inserendoli tra le righe **cat** ed `EOF`.

```
#!/bin/bash
cat <<'EOF' >> /etc/ecs/ecs.config
ECS_CLUSTER=MyCluster
ECS_ENGINE_AUTH_TYPE=docker
ECS_ENGINE_AUTH_DATA={"https://index.docker.io/v1/":{"username":"my_name","password":"my_password","email":"email@example.com"}}
ECS_LOGLEVEL=debug
ECS_WARM_POOLS_CHECK=true
EOF
```

Per impostare gli attributi di istanza personalizzati, imposta la variabile di ambiente `ECS_INSTANCE_ATTRIBUTES`.

```
#!/bin/bash
cat <<'EOF' >> ecs.config
ECS_INSTANCE_ATTRIBUTES={"envtype":"prod"}
EOF
```

## Daemon Docker
<a name="bootstrap_docker_daemon"></a>

È possibile specificare le informazioni di configurazione del daemon Docker con i dati utente Amazon EC2. Per ulteriori informazioni sulle opzioni di configurazione, consulta la [documentazione del daemon Docker](https://docs.docker.com/reference/cli/dockerd/).

**Nota**  
AWS non supporta configurazioni Docker personalizzate, perché a volte possono entrare in conflitto con le future modifiche o funzionalità di Amazon ECS senza preavviso.

Nell'esempio riportato di seguito, le opzioni personalizzate vengono aggiunte al file di configurazione del daemon Docker, `/etc/docker/daemon.json`, che viene quindi specificato nei dati utente all'avvio dell'istanza.

```
#!/bin/bash
cat <<EOF >/etc/docker/daemon.json
{"debug": true}
EOF
systemctl restart docker --no-block
```

Nell'esempio riportato di seguito, le opzioni personalizzate vengono aggiunte al file di configurazione del daemon Docker, `/etc/docker/daemon.json`, che viene quindi specificato nei dati utente all'avvio dell'istanza. Questo esempio mostra come disattivare il docker-proxy nel file di configurazione del daemon Docker.

```
#!/bin/bash
cat <<EOF >/etc/docker/daemon.json
{"userland-proxy": false}
EOF
systemctl restart docker --no-block
```

# Configurazione delle istanze di container Amazon ECS Linux per ricevere avvisi sulle istanze spot
<a name="spot-instance-draining-linux-container"></a>

Amazon EC2 termina, arresta o iberna l'istanza Spot quando il prezzo Spot supera il prezzo massimo per la richiesta o la capacità non è più disponibile. Amazon EC2 fornisce un preavviso di due minuti di interruzione dell'istanza Spot per le operazioni di terminazione e interruzione. Non fornisce l'avviso di due minuti per l'operazione di ibernazione. Se la funzione di drenaggio dell'istanza Spot di Amazon ECS è abilitata sull'istanza, Amazon ECS riceve l'avviso di interruzione dell'istanza spot e posiziona l'istanza nello stato `DRAINING`. 

**Importante**  
Amazon ECS non riceve alcun avviso da Amazon EC2 quando le istanze vengono rimosse da Ribilanciamento della capacità di Auto Scaling. Per ulteriori informazioni, consulta [Ribilanciamento della capacità di Amazon EC2 Auto Scaling](https://docs.aws.amazon.com/autoscaling/ec2/userguide/ec2-auto-scaling-capacity-rebalancing.html).

Quando un'istanza di container è impostata su `DRAINING`, Amazon ECS impedisce che venga pianificato il posizionamento di nuovi processi nell'istanza di container. Le attività di servizio nell'istanza di container di esaurimento che sono in stato `PENDING` vengono interrotte immediatamente. Se nel cluster sono disponibili istanze di container, le attività del servizio di sostituzione vengono avviate su di esse.

La funzione di esaurimento dell'istanza spot è disattivata per impostazione predefinita. 

Puoi attivare lo svuotamento dell'istanza spot all'avvio di un'istanza. Aggiungi il seguente script nel campo **Dati utente**. *MyCluster*Sostituiscilo con il nome del cluster in cui registrare l'istanza del contenitore.

```
#!/bin/bash
cat <<'EOF' >> /etc/ecs/ecs.config
ECS_CLUSTER=MyCluster
ECS_ENABLE_SPOT_INSTANCE_DRAINING=true
EOF
```

Per ulteriori informazioni, consulta [Avvio di un'istanza di container Linux di Amazon ECS](launch_container_instance.md).

**Per attivare lo svuotamento dell'istanza Spot per un'istanza di container esistente**

1. Connettiti all'istanza Spot su SSH.

1. Modifica il file `/etc/ecs/ecs.config` e aggiungi quanto segue:

   ```
   ECS_ENABLE_SPOT_INSTANCE_DRAINING=true
   ```

1. Riavvia il servizio `ecs`.
   + Per l'AMI Amazon Linux 2 ottimizzata per Amazon ECS:

     ```
     sudo systemctl restart ecs
     ```

1. (Facoltativo) Puoi verificare se l'agente è in esecuzione e visualizzare alcune informazioni sulla nuova istanza di container interrogando l'operazione API di introspezione dell'agente. Per ulteriori informazioni, consulta [Introspezione del container di Amazon ECS](ecs-agent-introspection.md).

   ```
   curl http://localhost:51678/v1/metadata
   ```

# Esecuzione di uno script quando si avvia un'istanza di container Linux di Amazon ECS
<a name="start_task_at_launch"></a>

Potresti dover eseguire un container specifico per ogni istanza di container per gestire operazioni o problemi di sicurezza, ad esempio il monitoraggio, la sicurezza, i parametri, il rilevamento servizi o la creazione di log.

Per eseguire questa operazione, puoi configurare le istanze di container per chiamare il comando **docker run** con lo script di dati utente all'avvio o in un sistema di inizializzazione come Upstart o **systemd**. Anche se questo metodo funziona, presenta di alcuni svantaggi perché Amazon ECS non conosce i container e non può monitorare CPU, memoria, porte o le altre risorse utilizzate. Per garantire che Amazon ECS tenga correttamente conto di tutte le risorse delle attività, crea una definizione di attività per il container per l'esecuzione nelle istanze di container. Quindi, utilizza Amazon ECS per posizionare il processo al momento dell'avvio con i dati utente di Amazon EC2.

Lo script di dati utente di Amazon EC2 nella procedura seguente utilizza l'API di introspezione di Amazon ECS per identificare l'istanza di container. Quindi, utilizza il AWS CLI **start-task** comando and per eseguire un'attività specificata su se stessa durante l'avvio. 

**Per avviare un'attività al momento dell'avvio di un'istanza di container**

1. Modifica il ruolo IAM `ecsInstanceRole` per aggiungere le autorizzazioni per l'operazione API `StartTask`. Per ulteriori informazioni, consulta [Aggiornare autorizzazioni per un ruolo](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_update-role-permissions.html) nella *AWS Identity and Access Management Guida per l'utente *.

1. Avvia una o più istanze di container usando l'AMI Amazon Linux 2 ottimizzata per Amazon ECS. Avvia nuove istanze di container e utilizza il seguente script di esempio nei dati utente EC2. Sostituisci *your\$1cluster\$1name* con il cluster l'istanza del contenitore in cui registrarsi e *my\$1task\$1def* con la definizione dell'attività da eseguire sull'istanza all'avvio. 

   Per ulteriori informazioni, consulta [Avvio di un'istanza di container Linux di Amazon ECS](launch_container_instance.md).
**Nota**  
Il contenuto MIME in più parti mostrato di seguito usa uno script di shell per impostare i valori di configurazione e installare pacchetti. Utilizza anche un processo systemd per avviare l'attività una volta che il servizio **ecs** è in esecuzione e l'API di introspezione è disponibile.

   ```
   Content-Type: multipart/mixed; boundary="==BOUNDARY=="
   MIME-Version: 1.0
   
   --==BOUNDARY==
   Content-Type: text/x-shellscript; charset="us-ascii"
   
   #!/bin/bash
   # Specify the cluster that the container instance should register into
   cluster=your_cluster_name
   
   # Write the cluster configuration variable to the ecs.config file
   # (add any other configuration variables here also)
   echo ECS_CLUSTER=$cluster >> /etc/ecs/ecs.config
   
   START_TASK_SCRIPT_FILE="/etc/ecs/ecs-start-task.sh"
   cat <<- 'EOF' > ${START_TASK_SCRIPT_FILE}
   	exec 2>>/var/log/ecs/ecs-start-task.log
   	set -x
   	
   	# Install prerequisite tools
   	yum install -y jq aws-cli
   	
   	# Wait for the ECS service to be responsive
   	until curl -s http://localhost:51678/v1/metadata
   	do
   		sleep 1
   	done
   
   	# Grab the container instance ARN and AWS Region from instance metadata
   	instance_arn=$(curl -s http://localhost:51678/v1/metadata | jq -r '. | .ContainerInstanceArn' | awk -F/ '{print $NF}' )
   	cluster=$(curl -s http://localhost:51678/v1/metadata | jq -r '. | .Cluster' | awk -F/ '{print $NF}' )
   	region=$(curl -s http://localhost:51678/v1/metadata | jq -r '. | .ContainerInstanceArn' | awk -F: '{print $4}')
   
   	# Specify the task definition to run at launch
   	task_definition=my_task_def
   
   	# Run the AWS CLI start-task command to start your task on this container instance
   	aws ecs start-task --cluster $cluster --task-definition $task_definition --container-instances $instance_arn --started-by $instance_arn --region $region
   EOF
   
   # Write systemd unit file
   UNIT="ecs-start-task.service"
   cat <<- EOF > /etc/systemd/system/${UNIT}
         [Unit]
         Description=ECS Start Task
         Requires=ecs.service
         After=ecs.service
    
         [Service]
         Restart=on-failure
         RestartSec=30
         ExecStart=/usr/bin/bash ${START_TASK_SCRIPT_FILE}
   
         [Install]
         WantedBy=default.target
   EOF
   
   # Enable our ecs.service dependent service with `--no-block` to prevent systemd deadlock
   # See https://github.com/aws/amazon-ecs-agent/issues/1707
   systemctl enable --now --no-block "${UNIT}"
   --==BOUNDARY==--
   ```

1. Verifica che le istanze di container vengano avviate nel cluster corretto e che le attività siano state avviate.

   1. Apri la console nella [https://console.aws.amazon.com/ecs/versione 2](https://console.aws.amazon.com/ecs/v2).

   1. Dalla barra di navigazione, scegli la regione in cui si trova il cluster.

   1. Nel pannello di navigazione, scegli **Clusters** (Cluster) e seleziona il cluster che ospita le istanze di container.

   1. Nella pagina **Cluster**, seleziona **Attività** e quindi le tue attività.

      Su ogni istanza di container che hai avviato dovrebbe essere in esecuzione la tua attività.

      Se non visualizzi le attività, puoi accedere alle istanze di container con SSH e controllare le informazioni di debug nel file `/var/log/ecs/ecs-start-task.log`.

# Aumento delle interfacce di rete delle istanze di container Linux di Amazon ECS
<a name="container-instance-eni"></a>

**Nota**  
Questa funzione non è disponibile su Fargate.

Ogni attività che utilizza la modalità di rete `awsvpc` riceve una propria interfaccia (ENI) di rete elastica, che è collegata all'istanza di container che la ospita. Esiste un limite di default al numero di interfacce di rete che possono essere collegate a un'istanza di Amazon EC2 e l'interfaccia di rete primaria viene conteggiata come una di queste. Ad esempio, per impostazione predefinita, a un'`c5.large`istanza possono essere ENIs collegate fino a tre istanze. L'interfaccia di rete principale per l'istanza conta come una sola, quindi è possibile collegarne altre due ENIs all'istanza. Poiché ogni attività che utilizza la modalità di rete `awsvpc` richiede un'ENI, in genere puoi eseguire solo due attività su questo tipo di istanza.

Amazon ECS supporta l'avvio di istanze di container con densità ENI aumentata mediante i tipi di istanze Amazon EC2 supportati. Quando si utilizzano questi tipi di istanze e si attiva l'impostazione dell'`awsvpcTrunking`account, ENIs ne sono disponibili altri nelle istanze di container appena avviate. Questa configurazione consente di posizionare più attività su ciascuna istanza di container. Per usare la console per attivare la funzionalità, consulta [Modifica delle impostazioni dell'account Amazon ECS](ecs-modifying-longer-id-settings.md). Per utilizzare l'opzione AWS CLI per attivare la funzionalità, consulta[Gestione delle impostazioni dell'account Amazon ECS utilizzando AWS CLI](account-setting-management-cli.md). 

Ad esempio, un'istanza `c5.large` con `awsvpcTrunking` ha un limite ENI aumentato di dodici. L'istanza di container avrà un'interfaccia di rete primaria e Amazon ECS crea e collega un'interfaccia di rete "trunk" all'istanza di container. Pertanto, questa configurazione consente di avviare dieci attività sull'istanza di container anziché le due attività correnti.

L'interfaccia di rete trunk è completamente gestita da Amazon ECS e viene eliminata quando termini o annulli la registrazione dell'istanza di container dal cluster. Per ulteriori informazioni, consulta [Opzioni di rete di attività di Amazon ECS per EC2](task-networking.md).

## Considerazioni
<a name="eni-trunking-considerations"></a>

Tieni in considerazione le seguenti informazioni quando usi la funzionalità di trunking ENI.
+ Solo le varianti Linux dell'AMI ottimizzata per Amazon ECS o altre varianti Amazon Linux con versione `1.28.1` o successiva dell'agente del container e versione `1.28.1-2` o successiva del pacchetto ecs-init, supportano i limiti ENI aumentati. Se utilizzi la variante Linux più recente dell'AMI ottimizzata per Amazon ECS, questi requisiti saranno soddisfatti. I container Windows non sono al momento supportati.
+ Solo nuove istanze Amazon EC2 avviate dopo l'attivazione a `awsvpcTrunking` ricevono i limiti ENI aumentati e l'interfaccia di rete trunk. In precedenza, le istanze avviate non ricevevano queste caratteristiche, a prescindere dalle operazioni eseguite.
+ Le istanze Amazon EC2 devono avere le richieste DNS basate sulle risorse IPv4 disattivate. Per disabilitare questa opzione, deseleziona l'opzione **Abilita richieste DNS basate su risorse IPV4 (A record)** quando crei una nuova istanza nella console Amazon EC2. Per disabilitare questa opzione utilizzando AWS CLI, usa il seguente comando.

  ```
  aws ec2 modify-private-dns-name-options --instance-id i-xxxxxxx --no-enable-resource-name-dns-a-record --no-dry-run
  ```
+ Le istanze Amazon EC2 nelle sottoreti condivise non sono supportate. Se vengono utilizzate, non riescono a eseguire la registrazione a un cluster.
+ Le attività devono utilizzare la modalità di rete `awsvpc` e l'EC2. Le attività che usano Fargate hanno sempre ricevuto un'ENI dedicata a prescindere da quante vengono avviate, pertanto questa funzionalità non è necessaria.
+ Le attività devono essere avviate nello stesso Amazon VPC dell'istanza di container. Le tue attività non verranno avviate con un errore di attributo se non sono all'interno dello stesso VPC.
+ Quando si avvia una nuova istanza di container, l'istanza effettua la transizione a uno stato `REGISTERING` mentre viene eseguito il provisioning dell'interfaccia di rete elastica trunk per l'istanza. Se la registrazione ha esito negativo, l'istanza esegue la transizione a uno stato `REGISTRATION_FAILED`. È possibile risolvere i problemi relativi a una registrazione non riuscita descrivendo l'istanza di container per visualizzare il campo `statusReason` che descrive il motivo dell'errore. L'istanza di container può quindi essere annullata manualmente o terminata. Una volta annullata la registrazione o terminata l'istanza di container, Amazon ECS eliminerà l'ENI trunk.
**Nota**  
Amazon ECS emette eventi di modifica dello stato dell'istanza di container che è possibile monitorare per le istanze che passano a uno stato `REGISTRATION_FAILED`. Per ulteriori informazioni, consulta [Eventi di modifica dello stato delle istanze di container di Amazon ECS](ecs_container_instance_events.md).
+ Al termine dell'istanza di container, l'istanza esegue la transizione a uno stato `DEREGISTERING` mentre viene annullato il provisioning dell'interfaccia di rete elastica trunk. L'istanza quindi esegue la transizione a uno stato `INACTIVE`.
+ Se un'istanza di container in una sottorete pubblica con limiti ENI aumentati viene interrotta e quindi riavviata, l'istanza perde il suo indirizzo IP pubblico e l'agente del container perde la sua connessione.
+ Quando abiliti `awsvpcTrunking`, le istanze di container ricevono un'ENI aggiuntiva che utilizza il gruppo di sicurezza predefinito del VPC ed è gestita da Amazon ECS.

  Un VPC di default include una sottorete pubblica in ogni zona di disponibilità, un gateway Internet e impostazioni per abilitare la risoluzione DNS. La sottorete è pubblica perché la tabella di routing principale invia il traffico della sottorete destinato a Internet al gateway Internet. Puoi rendere una sottorete predefinita privata rimuovendo la route dalla destinazione 0.0.0.0/0 all'Internet Gateway. Tuttavia, in questo caso, nessuna istanza di container in esecuzione in tale sottorete può accedere a Internet. Puoi aggiungere o eliminare le regole dei gruppi di sicurezza per controllare il traffico in entrata e in uscita dalle sottoreti. Per ulteriori informazioni, consulta [Regole del gruppo di sicurezza](https://docs.aws.amazon.com/vpc/latest/userguide/security-group-rules.html) nella *Guida per l'utente del Amazon Virtual Private Cloud*.

## Prerequisiti
<a name="eni-trunking-launching"></a>

Prima di avviare un'istanza di container con limiti ENI aumentati, è necessario completare i seguenti requisiti preliminari.
+ Il ruolo collegato ai servizi per Amazon ECS deve essere creato. Il ruolo collegato al servizio Amazon ECS fornisce ad Amazon ECS le autorizzazioni per effettuare chiamate ad altri AWS servizi per tuo conto. Questo ruolo viene creato automaticamente quando crei un cluster oppure quando crei o aggiorni un servizio nella Console di gestione AWS. Per ulteriori informazioni, consulta [Uso di ruoli collegati ai servizi per Amazon ECS](using-service-linked-roles.md). Puoi anche creare il ruolo collegato al servizio con il seguente comando. AWS CLI 

  ```
  aws iam [create-service-linked-role](https://docs.aws.amazon.com/cli/latest/reference/iam/create-service-linked-role.html) --aws-service-name ecs.amazonaws.com
  ```
+ Il ruolo IAM dell'account o dell'istanza di container deve abilitare le impostazioni dell'account `awsvpcTrunking`. Consigliamo di creare 2 ruoli dell'istanza di container (`ecsInstanceRole`). È quindi possibile abilitare l'impostazione dell'account `awsvpcTrunking` per un ruolo e usare quel ruolo per attività che richiedono il trunking ENI. Per ulteriori informazioni sulle istanze di container, consulta [Ruolo IAM delle istanze di container Amazon ECS](instance_IAM_role.md).

Dopo che i requisiti preliminari sono soddisfatti, puoi avviare una nuova istanza di container utilizzando uno dei tipi di istanze Amazon EC2 supportati; l'istanza avrà i limiti ENI aumentati. Per una lista di tipi di istanze supportate, consulta [Istanze supportate per un potenziamento delle interfacce di rete dei container Amazon ECS](eni-trunking-supported-instance-types.md). La versione dell'istanza di container per l'agente del container deve essere `1.28.1` o successiva e la versione del pacchetto ecs-init deve essere `1.28.1-2` o successiva. Se utilizzi la variante Linux più recente dell'AMI ottimizzata per Amazon ECS, questi requisiti saranno soddisfatti. Per ulteriori informazioni, consulta [Avvio di un'istanza di container Linux di Amazon ECS](launch_container_instance.md).

**Importante**  
Le istanze Amazon EC2 devono avere le richieste DNS basate sulle risorse IPv4 disattivate. Per disabilitare questa opzione, assicurati che l'opzione **Abilita richieste DNS basate su risorse IPV4 (A record)** sia deselezionata quando crei una nuova istanza utilizzando la console Amazon EC2. Per disabilitare questa opzione utilizzando, usa il AWS CLI seguente comando.  

```
aws ec2 modify-private-dns-name-options --instance-id i-xxxxxxx --no-enable-resource-name-dns-a-record --no-dry-run
```

**Per visualizzare le istanze del contenitore con ENI limiti maggiori con il AWS CLI**

Ogni istanza di container dispone di un'interfaccia di rete predefinita, nota anche come interfaccia di rete trunk. Utilizza il comando seguente per visualizzare un elenco di istanze di container con limiti ENI aumentati eseguendo una query dell'attributo `ecs.awsvpc-trunk-id`, che indica che dispone di un'interfaccia di rete trunk.
+ [list-attributes](https://docs.aws.amazon.com/cli/latest/reference/ecs/list-attributes.html) (AWS CLI)

  ```
  aws ecs list-attributes \
        --target-type container-instance \
        --attribute-name ecs.awsvpc-trunk-id \
        --cluster cluster_name \
        --region us-east-1
  ```
+ [Get- ECSAttribute List](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-ECSAttributeList.html) ()AWS Tools for Windows PowerShell

  ```
  Get-ECSAttributeList -TargetType container-instance -AttributeName ecs.awsvpc-trunk-id -Region us-east-1
  ```

# Istanze supportate per un potenziamento delle interfacce di rete dei container Amazon ECS
<a name="eni-trunking-supported-instance-types"></a>

Di seguito vengono visualizzati i tipi di istanze Amazon EC2 supportati e il numero di attività che usano la modalità di rete `awsvpc` che è possibile avviare su ogni tipo di istanza prima e dopo aver abilitato l'impostazione dell'account `awsvpcTrunking`. 

**Importante**  
Sebbene altri tipi di istanza siano supportati nella stessa famiglia di istanze, i tipi di istanza `a1.metal`, `c5.metal`, `c5a.8xlarge`, `c5ad.8xlarge`, `c5d.metal`, `m5.metal`, `p3dn.24xlarge`, `r5.metal`, `r5.8xlarge` e `r5d.metal` non sono supportati.  
Le famiglie di istanze `c5n`, `d3`, `d3en`, `g3`, `g3s`, `g4dn`, `i3`, `i3en`, `inf1`, `m5dn`, `m5n`, `m5zn`, `mac1`, `r5b`, `r5n`, `r5dn`, `u-12tb1`, `u-6tb1`, `u-9tb1` e `z1d` non sono supportate.

**Topics**
+ [Uso generale](#eni-branch-gp)
+ [Calcolo ottimizzato](#eni-branch-co)
+ [Memoria ottimizzata](#eni-branch-mo)
+ [Archiviazione ottimizzata](#eni-branch-so)
+ [Elaborazione accelerata](#eni-branch-ac)
+ [High Performance Computing](#eni-branch-hpc)

## Uso generale
<a name="eni-branch-gp"></a>


| Tipo di istanza | Limite di attività senza trunking ENI | Limite di attività con trunking ENI | 
| --- | --- | --- | 
| a1.medium | 1 | 10 | 
| a1.large | 2 | 10 | 
| a1.xlarge | 3 | 20 | 
| a1.2xlarge | 3 | 40 | 
| a1.4xlarge | 7 | 60 | 
| m5.large | 2 | 10 | 
| m5.xlarge | 3 | 20 | 
| m5.2xlarge | 3 | 40 | 
| m5.4xlarge | 7 | 60 | 
| m5.8xlarge | 7 | 60 | 
| m5.12xlarge | 7 | 60 | 
| m5.16xlarge | 14 | 120 | 
| m5.24xlarge | 14 | 120 | 
| m5a.large | 2 | 10 | 
| m5a.xlarge | 3 | 20 | 
| m5a.2xlarge | 3 | 40 | 
| m5a.4xlarge | 7 | 60 | 
| m5a.8xlarge | 7 | 60 | 
| m5a.12xlarge | 7 | 60 | 
| m5a.16xlarge | 14 | 120 | 
| m5a.24xlarge | 14 | 120 | 
| m5ad.large | 2 | 10 | 
| m5ad.xlarge | 3 | 20 | 
| m5ad.2xlarge | 3 | 40 | 
| m5ad.4xlarge | 7 | 60 | 
| m5ad.8xlarge | 7 | 60 | 
| m5ad.12xlarge | 7 | 60 | 
| m5ad.16xlarge | 14 | 120 | 
| m5ad.24xlarge | 14 | 120 | 
| m5d.large | 2 | 10 | 
| m5d.xlarge | 3 | 20 | 
| m5d.2xlarge | 3 | 40 | 
| m5d.4xlarge | 7 | 60 | 
| m5d.8xlarge | 7 | 60 | 
| m5d.12xlarge | 7 | 60 | 
| m5d.16xlarge | 14 | 120 | 
| m5d.24xlarge | 14 | 120 | 
| m5d.metal | 14 | 120 | 
| m6a.large | 2 | 10 | 
| m6a.xlarge | 3 | 20 | 
| m6a.2xlarge | 3 | 40 | 
| m6a.4xlarge | 7 | 60 | 
| m6a.8xlarge | 7 | 90 | 
| m6a.12xlarge | 7 | 120 | 
| m6a.16xlarge | 14 | 120 | 
| m6a.24xlarge | 14 | 120 | 
| m6a.32xlarge | 14 | 120 | 
| m6a.48xlarge | 14 | 120 | 
| m6a.metal | 14 | 120 | 
| m6g.medium | 1 | 4 | 
| m6g.large | 2 | 10 | 
| m6g.xlarge | 3 | 20 | 
| m6g.2xlarge | 3 | 40 | 
| m6g.4xlarge | 7 | 60 | 
| m6g.8xlarge | 7 | 60 | 
| m6g.12xlarge | 7 | 60 | 
| m6g.16xlarge | 14 | 120 | 
| m6g.metal | 14 | 120 | 
| m6gd.medium | 1 | 4 | 
| m6gd.large | 2 | 10 | 
| m6gd.xlarge | 3 | 20 | 
| m6gd.2xlarge | 3 | 40 | 
| m6gd.4xlarge | 7 | 60 | 
| m6gd.8xlarge | 7 | 60 | 
| m6gd.12xlarge | 7 | 60 | 
| m6gd.16xlarge | 14 | 120 | 
| m6gd.metal | 14 | 120 | 
| m6i.large | 2 | 10 | 
| m6i.xlarge | 3 | 20 | 
| m6i.2xlarge | 3 | 40 | 
| m6i.4xlarge | 7 | 60 | 
| m6i.8xlarge | 7 | 90 | 
| m6i.12xlarge | 7 | 120 | 
| m6i.16xlarge | 14 | 120 | 
| m6i.24xlarge | 14 | 120 | 
| m6i.32xlarge | 14 | 120 | 
| m6i.metal | 14 | 120 | 
| m6id.large | 2 | 10 | 
| m6id.xlarge | 3 | 20 | 
| m6id.2xlarge | 3 | 40 | 
| m6id.4xlarge | 7 | 60 | 
| m6id.8xlarge | 7 | 90 | 
| m6id.12xlarge | 7 | 120 | 
| m6id.16xlarge | 14 | 120 | 
| m6id.24xlarge | 14 | 120 | 
| m6id.32xlarge | 14 | 120 | 
| m6id.metal | 14 | 120 | 
| m6idn.large | 2 | 10 | 
| m6idn.xlarge | 3 | 20 | 
| m6idn.2xlarge | 3 | 40 | 
| m6idn.4xlarge | 7 | 60 | 
| m6idn.8xlarge | 7 | 90 | 
| m6idn.12xlarge | 7 | 120 | 
| m6idn.16xlarge | 14 | 120 | 
| m6idn.24xlarge | 14 | 120 | 
| m6idn.32xlarge | 15 | 120 | 
| m6idn.metal | 15 | 120 | 
| m6in.large | 2 | 10 | 
| m6in.xlarge | 3 | 20 | 
| m6in.2xlarge | 3 | 40 | 
| m6in.4xlarge | 7 | 60 | 
| m6in.8xlarge | 7 | 90 | 
| m6in.12xlarge | 7 | 120 | 
| m6in.16xlarge | 14 | 120 | 
| m6in.24xlarge | 14 | 120 | 
| m6in.32xlarge | 15 | 120 | 
| m6in.metal | 15 | 120 | 
| m7a.medium | 1 | 4 | 
| m7a.large | 2 | 10 | 
| m7a.xlarge | 3 | 20 | 
| m7a.2xlarge | 3 | 40 | 
| m7a.4xlarge | 7 | 60 | 
| m7a.8xlarge | 7 | 90 | 
| m7a.12xlarge | 7 | 120 | 
| m7a.16xlarge | 14 | 120 | 
| m7a.24xlarge | 14 | 120 | 
| m7a.32xlarge | 14 | 120 | 
| m7a.48xlarge | 14 | 120 | 
| m7a.metal-48xl | 14 | 120 | 
| m7g.medium | 1 | 4 | 
| m7g.large | 2 | 10 | 
| m7g.xlarge | 3 | 20 | 
| m7g.2xlarge | 3 | 40 | 
| m7g.4xlarge | 7 | 60 | 
| m7g.8xlarge | 7 | 60 | 
| m7g.12xlarge | 7 | 60 | 
| m7g.16xlarge | 14 | 120 | 
| m7g.metal | 14 | 120 | 
| m7gd.medium | 1 | 4 | 
| m7gd.large | 2 | 10 | 
| m7gd.xlarge | 3 | 20 | 
| m7gd.2xlarge | 3 | 40 | 
| m7gd.4xlarge | 7 | 60 | 
| m7gd.8xlarge | 7 | 60 | 
| m7gd.12xlarge | 7 | 60 | 
| m7gd.16xlarge | 14 | 120 | 
| m7gd.metal | 14 | 120 | 
| m7i.large | 2 | 10 | 
| m7i.xlarge | 3 | 20 | 
| m7i.2xlarge | 3 | 40 | 
| m7i.4xlarge | 7 | 60 | 
| m7i.8xlarge | 7 | 90 | 
| m7i.12xlarge | 7 | 120 | 
| m7i.16xlarge | 14 | 120 | 
| m7i.24xlarge | 14 | 120 | 
| m7a.48xlarge | 14 | 120 | 
| m7i.metal-24xl | 14 | 120 | 
| m7i.metal-48xl | 14 | 120 | 
| m7i-flex.large | 2 | 4 | 
| m7i-flex.xlarge | 3 | 10 | 
| m7i-flex.2xlarge | 3 | 20 | 
| m7i-flex.4xlarge | 7 | 40 | 
| m7i-flex.8xlarge | 7 | 60 | 
| m7i-flex.12xlarge | 7 | 120 | 
| m7i-flex.16xlarge | 14 | 120 | 
| m8a.medium | 1 | 4 | 
| m8a.large | 2 | 10 | 
| m8a.xlarge | 3 | 20 | 
| m8a.2x grande | 3 | 40 | 
| m8a. 4x grande | 7 | 60 | 
| m8a.8x grande | 9 | 90 | 
| m8a.12 x grande | 11 | 120 | 
| m8a. 16 x grande | 15 | 120 | 
| m8a. 24x grande | 15 | 120 | 
| m8a. 48 x grande | 23 | 120 | 
| m8a.metal-24xl | 15 | 120 | 
| m8a.metal-48xl | 23 | 120 | 
| m8azn. medio | 2 | 4 | 
| m8azn.grande | 3 | 10 | 
| m8azn.xlarge | 3 | 20 | 
| m8azn. 3x grande | 7 | 40 | 
| m8azn. 6 x grande | 7 | 60 | 
| m8azn. 12 x grande | 15 | 120 | 
| m8azn. 24 x grande | 15 | 120 | 
| m8azn.in metallo - 12xl | 15 | 120 | 
| m8azn.metallo-24xl | 15 | 120 | 
| m8g.medium | 1 | 4 | 
| m8g.large | 2 | 10 | 
| m8g.xlarge | 3 | 20 | 
| m8g.2xlarge | 3 | 40 | 
| m8g.4xlarge | 7 | 60 | 
| m8g.8xlarge | 7 | 60 | 
| m8g.12xlarge | 7 | 60 | 
| m8g.16xlarge | 14 | 120 | 
| m8g.24xlarge | 14 | 120 | 
| m8g.48xlarge | 14 | 120 | 
| m8g.metal-24xl | 14 | 120 | 
| m8g.metal-48xl | 14 | 120 | 
| 8 mgb. medio | 1 | 4 | 
| m8 gb. grande | 2 | 10 | 
| m8gb.xlarge | 3 | 20 | 
| m8 gb.2xlarge | 3 | 40 | 
| m8 gb.4xlarge | 7 | 60 | 
| m8 gb.8xlarge | 9 | 60 | 
| m8 gb.12xlarge | 11 | 60 | 
| m8 gb. 16 x grande | 15 | 120 | 
| m8 gb.24xlarge | 23 | 120 | 
| m8gb.48xlarge | 23 | 120 | 
| m8 gb. metal-24xl | 23 | 120 | 
| m8gb.metallo-48xl | 23 | 120 | 
| m8gd.medium | 1 | 4 | 
| m8gd.large | 2 | 10 | 
| m8gd.xlarge | 3 | 20 | 
| m8gd.2xlarge | 3 | 40 | 
| m8gd.4xlarge | 7 | 60 | 
| m8gd.8xlarge | 7 | 60 | 
| m8gd.12xlarge | 7 | 60 | 
| m8gd.16xlarge | 14 | 120 | 
| m8gd.24xlarge | 14 | 120 | 
| m8gd.48xlarge | 14 | 120 | 
| m8gd.metal-24xl | 14 | 120 | 
| m8gd.metal-48xl | 14 | 120 | 
| m8gn. medio | 1 | 4 | 
| m8gn.grande | 2 | 10 | 
| m8gn.xlarge | 3 | 20 | 
| m8gn.2x grande | 3 | 40 | 
| m8gn. 4x grande | 7 | 60 | 
| m8gn. 8x grande | 9 | 60 | 
| m8 gn. 12 x grande | 11 | 60 | 
| m8 gn. 16 x grande | 15 | 120 | 
| m8 gn. 24 x grande | 23 | 120 | 
| m8 gn. 48 x grande | 23 | 120 | 
| m8gn.metal-24xl | 23 | 120 | 
| m8gn.metallo-48xl | 23 | 120 | 
| m8i.large | 2 | 10 | 
| m8i.xlarge | 3 | 20 | 
| m8i.2xlarge | 3 | 40 | 
| m8i.4xlarge | 7 | 60 | 
| m8i.8xlarge | 9 | 90 | 
| m8i.12xlarge | 11 | 120 | 
| m8i.16xlarge | 15 | 120 | 
| m8i.24xlarge | 15 | 120 | 
| m8i.32xlarge | 23 | 120 | 
| m8i.48xlarge | 23 | 120 | 
| m8i.96xlarge | 23 | 120 | 
| m8i.metal-48xl | 23 | 120 | 
| m8i.metal-96xl | 23 | 120 | 
| m8id.large | 2 | 10 | 
| m8id.xlarge | 3 | 20 | 
| m8id.2xlarge | 3 | 40 | 
| m8id.4xgrande | 7 | 60 | 
| m8id.8xgrande | 9 | 90 | 
| m8id.12 x grande | 11 | 120 | 
| m8id.16 x grande | 15 | 120 | 
| m8id.24xlarge | 15 | 120 | 
| m8id.32xlarge | 23 | 120 | 
| m8id.48 x grande | 23 | 120 | 
| m8id.96xlarge | 23 | 120 | 
| m8id.metal-48xl | 23 | 120 | 
| m8id.metal-96xl | 23 | 120 | 
| m8i-flex.large | 2 | 4 | 
| m8i-flex.xlarge | 3 | 10 | 
| m8i-flex.2xlarge | 3 | 20 | 
| m8i-flex.4xlarge | 7 | 40 | 
| m8i-flex.8xlarge | 9 | 60 | 
| m8i-flex.12xlarge | 11 | 120 | 
| m8i-flex.16xlarge | 15 | 120 | 
| mac2.metal | 7 | 12 | 
| mac2-m1ultra.metal | 7 | 12 | 
| mac2-m2.metal | 7 | 12 | 
| mac2-m2pro.metal | 7 | 12 | 
| mac-m4.metal | 7 | 12 | 
| mac-m4pro.metal | 7 | 12 | 
| mac-m4max.metal | 7 | 12 | 

## Calcolo ottimizzato
<a name="eni-branch-co"></a>


| Tipo di istanza | Limite di attività senza trunking ENI | Limite di attività con trunking ENI | 
| --- | --- | --- | 
| c5.large | 2 | 10 | 
| c5.xlarge | 3 | 20 | 
| c5.2xlarge | 3 | 40 | 
| c5.4xlarge | 7 | 60 | 
| c5.9xlarge | 7 | 60 | 
| c5.12xlarge | 7 | 60 | 
| c5.18xlarge | 14 | 120 | 
| c5.24xlarge | 14 | 120 | 
| c5a.large | 2 | 10 | 
| c5a.xlarge | 3 | 20 | 
| c5a.2xlarge | 3 | 40 | 
| c5a.4xlarge | 7 | 60 | 
| c5a.12xlarge | 7 | 60 | 
| c5a.16xlarge | 14 | 120 | 
| c5a.24xlarge | 14 | 120 | 
| c5ad.large | 2 | 10 | 
| c5ad.xlarge | 3 | 20 | 
| c5ad.2xlarge | 3 | 40 | 
| c5ad.4xlarge | 7 | 60 | 
| c5ad.12xlarge | 7 | 60 | 
| c5ad.16xlarge | 14 | 120 | 
| c5ad.24xlarge | 14 | 120 | 
| c5d.large | 2 | 10 | 
| c5d.xlarge | 3 | 20 | 
| c5d.2xlarge | 3 | 40 | 
| c5d.4xlarge | 7 | 60 | 
| c5d.9xlarge | 7 | 60 | 
| c5d.12xlarge | 7 | 60 | 
| c5d.18xlarge | 14 | 120 | 
| c5d.24xlarge | 14 | 120 | 
| c6a.large | 2 | 10 | 
| c6a.xlarge | 3 | 20 | 
| c6a.2xlarge | 3 | 40 | 
| c6a.4xlarge | 7 | 60 | 
| c6a.8xlarge | 7 | 90 | 
| c6a.12xlarge | 7 | 120 | 
| c6a.16xlarge | 14 | 120 | 
| c6a.24xlarge | 14 | 120 | 
| c6a.32xlarge | 14 | 120 | 
| c6a.48xlarge | 14 | 120 | 
| c6a.metal | 14 | 120 | 
| c6g.medium | 1 | 4 | 
| c6g.large | 2 | 10 | 
| c6g.xlarge | 3 | 20 | 
| c6g.2xlarge | 3 | 40 | 
| c6g.4xlarge | 7 | 60 | 
| c6g.8xlarge | 7 | 60 | 
| c6g.12xlarge | 7 | 60 | 
| c6g.16xlarge | 14 | 120 | 
| c6g.metal | 14 | 120 | 
| c6gd.medium | 1 | 4 | 
| c6gd.large | 2 | 10 | 
| c6gd.xlarge | 3 | 20 | 
| c6gd.2xlarge | 3 | 40 | 
| c6gd.4xlarge | 7 | 60 | 
| c6gd.8xlarge | 7 | 60 | 
| c6gd.12xlarge | 7 | 60 | 
| c6gd.16xlarge | 14 | 120 | 
| c6gd.metal | 14 | 120 | 
| c6gn.medium | 1 | 4 | 
| c6gn.large | 2 | 10 | 
| c6gn.xlarge | 3 | 20 | 
| c6gn.2xlarge | 3 | 40 | 
| c6gn.4xlarge | 7 | 60 | 
| c6gn.8xlarge | 7 | 60 | 
| c6gn.12xlarge | 7 | 60 | 
| c6gn.16xlarge | 14 | 120 | 
| c6i.large | 2 | 10 | 
| c6i.xlarge | 3 | 20 | 
| c6i.2xlarge | 3 | 40 | 
| c6i.4xlarge | 7 | 60 | 
| c6i.8xlarge | 7 | 90 | 
| c6i.12xlarge | 7 | 120 | 
| c6i.16xlarge | 14 | 120 | 
| c6i.24xlarge | 14 | 120 | 
| c6i.32xlarge | 14 | 120 | 
| c6i.metal | 14 | 120 | 
| c6id.large | 2 | 10 | 
| c6id.xlarge | 3 | 20 | 
| c6id.2xlarge | 3 | 40 | 
| c6id.4xlarge | 7 | 60 | 
| c6id.8xlarge | 7 | 90 | 
| c6id.12xlarge | 7 | 120 | 
| c6id.16xlarge | 14 | 120 | 
| c6id.24xlarge | 14 | 120 | 
| c6id.32xlarge | 14 | 120 | 
| c6id.metal | 14 | 120 | 
| c6in.large | 2 | 10 | 
| c6in.xlarge | 3 | 20 | 
| c6in.2xlarge | 3 | 40 | 
| c6in.4xlarge | 7 | 60 | 
| c6in.8xlarge | 7 | 90 | 
| c6in.12xlarge | 7 | 120 | 
| c6in.16xlarge | 14 | 120 | 
| c6in.24xlarge | 14 | 120 | 
| c6in.32xlarge | 15 | 120 | 
| c6in.metal | 15 | 120 | 
| c7a.medium | 1 | 4 | 
| c7a.large | 2 | 10 | 
| c7a.xlarge | 3 | 20 | 
| c7a.2xlarge | 3 | 40 | 
| c7a.4xlarge | 7 | 60 | 
| c7a.8xlarge | 7 | 90 | 
| c7a.12xlarge | 7 | 120 | 
| c7a.16xlarge | 14 | 120 | 
| c7a.24xlarge | 14 | 120 | 
| c7a.32xlarge | 14 | 120 | 
| c7a.48xlarge | 14 | 120 | 
| m7a.metal-48xl | 14 | 120 | 
| c7g.medium | 1 | 4 | 
| c7g.large | 2 | 10 | 
| c7g.xlarge | 3 | 20 | 
| c7g.2xlarge | 3 | 40 | 
| c7g.4xlarge | 7 | 60 | 
| c7g.8xlarge | 7 | 60 | 
| c7g.12xlarge | 7 | 60 | 
| c7g.16xlarge | 14 | 120 | 
| c7g.metal | 14 | 120 | 
| c7gd.medium | 1 | 4 | 
| c7gd.large | 2 | 10 | 
| c7gd.xlarge | 3 | 20 | 
| c7gd.2xlarge | 3 | 40 | 
| c7gd.4xlarge | 7 | 60 | 
| c7gd.8xlarge | 7 | 60 | 
| c7gd.12xlarge | 7 | 60 | 
| c7gd.16xlarge | 14 | 120 | 
| c7gd.metal | 14 | 120 | 
| c7gn.medium | 1 | 4 | 
| c7gn.large | 2 | 10 | 
| c7gn.xlarge | 3 | 20 | 
| c7gn.2xlarge | 3 | 40 | 
| c7gn.4xlarge | 7 | 60 | 
| c7gn.8xlarge | 7 | 60 | 
| c7gn.12xlarge | 7 | 60 | 
| c7gn.16xlarge | 14 | 120 | 
| c7gn.metal | 14 | 120 | 
| c7i.large | 2 | 10 | 
| c7i.xlarge | 3 | 20 | 
| c7i.2xlarge | 3 | 40 | 
| c7i.4xlarge | 7 | 60 | 
| c7i.8xlarge | 7 | 90 | 
| c7i.12xlarge | 7 | 120 | 
| c7i.16xlarge | 14 | 120 | 
| c7i.24xlarge | 14 | 120 | 
| c7i.48xlarge | 14 | 120 | 
| c7i.metal-24xl | 14 | 120 | 
| c7i.metal-48xl | 14 | 120 | 
| c7i-flex.large | 2 | 4 | 
| c7i-flex.xlarge | 3 | 10 | 
| c7i-flex.2xlarge | 3 | 20 | 
| c7i-flex.4xlarge | 7 | 40 | 
| c7i-flex.8xlarge | 7 | 60 | 
| c7i-flex.12xlarge | 7 | 120 | 
| c7i-flex.16xlarge | 14 | 120 | 
| c8a. medio | 1 | 4 | 
| c8a. grande | 2 | 10 | 
| c8a.xlarge | 3 | 20 | 
| c8a.2x grande | 3 | 40 | 
| c8a.4x grande | 7 | 60 | 
| c8a.8x grande | 9 | 90 | 
| c8a.12 x grande | 11 | 120 | 
| c8a.16 x grande | 15 | 120 | 
| c8a. 24 x grande | 15 | 120 | 
| c8a.48 x grande | 23 | 120 | 
| c8a.metal-24xl | 15 | 120 | 
| c8a.metal-48xl | 23 | 120 | 
| c8g.medium | 1 | 4 | 
| c8g.large | 2 | 10 | 
| c8g.xlarge | 3 | 20 | 
| c8g.2xlarge | 3 | 40 | 
| c8g.4xlarge | 7 | 60 | 
| c8g.8xlarge | 7 | 60 | 
| c8g.12xlarge | 7 | 60 | 
| c8g.16xlarge | 14 | 120 | 
| c8g.24xlarge | 14 | 120 | 
| c8g.48xlarge | 14 | 120 | 
| c8g.metal-24xl | 14 | 120 | 
| c8g.metal-48xl | 14 | 120 | 
| c8 gb. medio | 1 | 4 | 
| c8 gb. grande | 2 | 10 | 
| c8gb.xlarge | 3 | 20 | 
| c8 gb.2x grande | 3 | 40 | 
| c8 gb.4xlarge | 7 | 60 | 
| c8 gb.8xlarge | 9 | 60 | 
| c8gb.12xlarge | 11 | 60 | 
| c8 gb.16 x grande | 15 | 120 | 
| c8 gb.24xlarge | 23 | 120 | 
| c8 gb.48 x grande | 23 | 120 | 
| c8gb.metal-24xl | 23 | 120 | 
| c8gb.metallo-48xl | 23 | 120 | 
| c8gd.medium | 1 | 4 | 
| c8gd.large | 2 | 10 | 
| c8gd.xlarge | 3 | 20 | 
| c8gd.2xlarge | 3 | 40 | 
| c8gd.4xlarge | 7 | 60 | 
| c8gd.8xlarge | 7 | 60 | 
| c8gd.12xlarge | 7 | 60 | 
| c8gd.16xlarge | 14 | 120 | 
| c8gd.24xlarge | 14 | 120 | 
| c8gd.48xlarge | 14 | 120 | 
| c8gd.metal-24xl | 14 | 120 | 
| c8gd.metal-48xl | 14 | 120 | 
| c8gn.medium | 1 | 4 | 
| c8gn.large | 2 | 10 | 
| c8gn.xlarge | 3 | 20 | 
| c8gn.2xlarge | 3 | 40 | 
| c8gn.4xlarge | 7 | 60 | 
| c8gn.8xlarge | 9 | 60 | 
| c8gn.12xlarge | 11 | 60 | 
| c8gn.16xlarge | 15 | 120 | 
| c8gn.24xlarge | 23 | 120 | 
| c8gn.48xlarge | 23 | 120 | 
| c8gn.metal-24xl | 23 | 120 | 
| c8gn.metal-48xl | 23 | 120 | 
| c8i.large | 2 | 10 | 
| c8i.xlarge | 3 | 20 | 
| c8 i.2x grande | 3 | 40 | 
| c8i.4xgrande | 7 | 60 | 
| c8i.8xgrande | 9 | 90 | 
| c8i.12 x grande | 11 | 120 | 
| c8i.16 x grande | 15 | 120 | 
| c8i.24 x grande | 15 | 120 | 
| c8i.32xlarge | 23 | 120 | 
| c8i.48 x grande | 23 | 120 | 
| c8i.96xlarge | 23 | 120 | 
| c8i.metal-48xl | 23 | 120 | 
| c8i.metal-96xl | 23 | 120 | 
| c8 id. Grande | 2 | 10 | 
| c8id.xlarge | 3 | 20 | 
| c8id.2xlarge | 3 | 40 | 
| c8id.4xgrande | 7 | 60 | 
| c8id.8xgrande | 9 | 90 | 
| c8id.12xgrande | 11 | 120 | 
| c8id.16 x grande | 15 | 120 | 
| c8id.24xgrande | 15 | 120 | 
| c8id.32xgrande | 23 | 120 | 
| c8id.48 x grande | 23 | 120 | 
| c8id.96xlarge | 23 | 120 | 
| c8id.metal-48xl | 23 | 120 | 
| c8id.metal-96xl | 23 | 120 | 
| c8i-flex.large | 2 | 4 | 
| c8i-flex.xlarge | 3 | 10 | 
| c8i-flex.2xgrande | 3 | 20 | 
| c8i-flex.4xgrande | 7 | 40 | 
| c8i-flex.8x grande | 9 | 60 | 
| c8i-flex.12xgrande | 11 | 120 | 
| c8i-flex.16 x grande | 15 | 120 | 

## Memoria ottimizzata
<a name="eni-branch-mo"></a>


| Tipo di istanza | Limite di attività senza trunking ENI | Limite di attività con trunking ENI | 
| --- | --- | --- | 
| r5.large | 2 | 10 | 
| r5.xlarge | 3 | 20 | 
| r5.2xlarge | 3 | 40 | 
| r5.4xlarge | 7 | 60 | 
| r5.12xlarge | 7 | 60 | 
| r5.16xlarge | 14 | 120 | 
| r5.24xlarge | 14 | 120 | 
| r5a.large | 2 | 10 | 
| r5a.xlarge | 3 | 20 | 
| r5a.2xlarge | 3 | 40 | 
| r5a.4xlarge | 7 | 60 | 
| r5a.8xlarge | 7 | 60 | 
| r5a.12xlarge | 7 | 60 | 
| r5a.16xlarge | 14 | 120 | 
| r5a.24xlarge | 14 | 120 | 
| r5ad.large | 2 | 10 | 
| r5ad.xlarge | 3 | 20 | 
| r5ad.2xlarge | 3 | 40 | 
| r5ad.4xlarge | 7 | 60 | 
| r5ad.8xlarge | 7 | 60 | 
| r5ad.12xlarge | 7 | 60 | 
| r5ad.16xlarge | 14 | 120 | 
| r5ad.24xlarge | 14 | 120 | 
| r5b.16xlarge | 14 | 120 | 
| r5d.large | 2 | 10 | 
| r5d.xlarge | 3 | 20 | 
| r5d.2xlarge | 3 | 40 | 
| r5d.4xlarge | 7 | 60 | 
| r5d.8xlarge | 7 | 60 | 
| r5d.12xlarge | 7 | 60 | 
| r5d.16xlarge | 14 | 120 | 
| r5d.24xlarge | 14 | 120 | 
| r5dn.16xlarge | 14 | 120 | 
| r 6a. Grande | 2 | 10 | 
| r6a.xlarge | 3 | 20 | 
| r6a.2xlarge | 3 | 40 | 
| r6a.4xlarge | 7 | 60 | 
| r6a.8xlarge | 7 | 90 | 
| r6a.12xlarge | 7 | 120 | 
| r6a.16xlarge | 14 | 120 | 
| r6a.24xlarge | 14 | 120 | 
| r6a.32xlarge | 14 | 120 | 
| r6a.48xlarge | 14 | 120 | 
| r6a.metal | 14 | 120 | 
| r6g.medium | 1 | 4 | 
| r6g.large | 2 | 10 | 
| r6g.xlarge | 3 | 20 | 
| r6g.2xlarge | 3 | 40 | 
| r6g.4xlarge | 7 | 60 | 
| r6g.8xlarge | 7 | 60 | 
| r6g.12xlarge | 7 | 60 | 
| r6g.16xlarge | 14 | 120 | 
| r6g.metal | 14 | 120 | 
| r6gd.medium | 1 | 4 | 
| r6gd.large | 2 | 10 | 
| r6gd.xlarge | 3 | 20 | 
| r6gd.2xlarge | 3 | 40 | 
| r6gd.4xlarge | 7 | 60 | 
| r6gd.8xlarge | 7 | 60 | 
| r6gd.12xlarge | 7 | 60 | 
| r6gd.16xlarge | 14 | 120 | 
| r6gd.metal | 14 | 120 | 
| r6i.large | 2 | 10 | 
| r6i.xlarge | 3 | 20 | 
| r6i.2xlarge | 3 | 40 | 
| r6i.4xlarge | 7 | 60 | 
| r6i.8xlarge | 7 | 90 | 
| r6i.12xlarge | 7 | 120 | 
| r6i.16xlarge | 14 | 120 | 
| r6i.24xlarge | 14 | 120 | 
| r6i.32xlarge | 14 | 120 | 
| r6i.metal | 14 | 120 | 
| r6id.large | 2 | 10 | 
| r6id.xlarge | 3 | 20 | 
| r6id.2xlarge | 3 | 40 | 
| r6id.4xlarge | 7 | 60 | 
| r6id.8xlarge | 7 | 90 | 
| r6id.12xlarge | 7 | 120 | 
| r6id.16xlarge | 14 | 120 | 
| r6id.24xlarge | 14 | 120 | 
| r6id.32xlarge | 14 | 120 | 
| r6id. Metallo | 14 | 120 | 
| r6idn.large | 2 | 10 | 
| r6idn.xlarge | 3 | 20 | 
| r6idn.2xlarge | 3 | 40 | 
| r6idn.4xlarge | 7 | 60 | 
| r6idn.8xlarge | 7 | 90 | 
| r6idn.12xlarge | 7 | 120 | 
| r6idn.16xlarge | 14 | 120 | 
| r6idn.24xlarge | 14 | 120 | 
| r6idn.32xlarge | 15 | 120 | 
| r6idn.metal | 15 | 120 | 
| r6in.large | 2 | 10 | 
| r6in.xlarge | 3 | 20 | 
| r6in.2xlarge | 3 | 40 | 
| r6in.4xlarge | 7 | 60 | 
| r6in.8xlarge | 7 | 90 | 
| r6in.12xlarge | 7 | 120 | 
| r6in.16xlarge | 14 | 120 | 
| r6in.24xlarge | 14 | 120 | 
| r6in.32xlarge | 15 | 120 | 
| r6in.metal | 15 | 120 | 
| r7a. medio | 1 | 4 | 
| r7a.large | 2 | 10 | 
| r7a.xlarge | 3 | 20 | 
| r7a.2xlarge | 3 | 40 | 
| r7a.4xlarge | 7 | 60 | 
| r7a.8xlarge | 7 | 90 | 
| r7a.12xlarge | 7 | 120 | 
| r7a.16xlarge | 14 | 120 | 
| r7a.24xlarge | 14 | 120 | 
| r7a.32xlarge | 14 | 120 | 
| r7a.48xlarge | 14 | 120 | 
| m7a.metal-48xl | 14 | 120 | 
| r7g.medium | 1 | 4 | 
| r7g.large | 2 | 10 | 
| r7g.xlarge | 3 | 20 | 
| r7g.2xlarge | 3 | 40 | 
| r7g.4xlarge | 7 | 60 | 
| r7g.8xlarge | 7 | 60 | 
| r7g.12xlarge | 7 | 60 | 
| r7g.16xlarge | 14 | 120 | 
| r7g.metal | 14 | 120 | 
| r7gd.medium | 1 | 4 | 
| r7gd.large | 2 | 10 | 
| r7gd.xlarge | 3 | 20 | 
| r7gd.2xlarge | 3 | 40 | 
| r7gd.4xlarge | 7 | 60 | 
| r7gd.8xlarge | 7 | 60 | 
| r7gd.12xlarge | 7 | 60 | 
| r7gd.16xlarge | 14 | 120 | 
| r7gd.metal | 14 | 120 | 
| r7i.large | 2 | 10 | 
| r7i.xlarge | 3 | 20 | 
| r7i.2xlarge | 3 | 40 | 
| r7i.4xlarge | 7 | 60 | 
| r7i.8xlarge | 7 | 90 | 
| r7i.12xlarge | 7 | 120 | 
| r7i.16xlarge | 14 | 120 | 
| r7i.24xlarge | 14 | 120 | 
| r7i.48xlarge | 14 | 120 | 
| r7i.metal-24xl | 14 | 120 | 
| r7i.metal-48xl | 14 | 120 | 
| r7iz.large | 2 | 10 | 
| r7iz.xlarge | 3 | 20 | 
| r7iz.2xlarge | 3 | 40 | 
| r7iz.4xlarge | 7 | 60 | 
| r7iz.8xlarge | 7 | 90 | 
| r7iz.12xlarge | 7 | 120 | 
| r7iz.16xlarge | 14 | 120 | 
| r7iz.32xlarge | 14 | 120 | 
| r7iz.metal-16xl | 14 | 120 | 
| r7iz.metal-32xl | 14 | 120 | 
| r8a.medium | 1 | 4 | 
| r8a.large | 2 | 10 | 
| r8a.xlarge | 3 | 20 | 
| r8a.2x grande | 3 | 40 | 
| r8a.4xgrande | 7 | 60 | 
| r8a.8xgrande | 9 | 90 | 
| r8a.12 x grande | 11 | 120 | 
| r8a.16 x grande | 15 | 120 | 
| r8a.24xlarge | 15 | 120 | 
| r8a.48 x grande | 23 | 120 | 
| r8a.metal-24xl | 15 | 120 | 
| r8a.metal-48xl | 23 | 120 | 
| r8g.medium | 1 | 4 | 
| r8g.large | 2 | 10 | 
| r8g.xlarge | 3 | 20 | 
| r8g.2xlarge | 3 | 40 | 
| r8g.4xlarge | 7 | 60 | 
| r8g.8xlarge | 7 | 60 | 
| r8g.12xlarge | 7 | 60 | 
| r8g.16xlarge | 14 | 120 | 
| r8g.24xlarge | 14 | 120 | 
| r8g.48xlarge | 14 | 120 | 
| r8g.metal-24xl | 14 | 120 | 
| r8g.metal-48xl | 14 | 120 | 
| r8gb.medium | 1 | 4 | 
| r8gb.large | 2 | 10 | 
| r8gb.xlarge | 3 | 20 | 
| r8gb.2xlarge | 3 | 40 | 
| r8gb.4xlarge | 7 | 60 | 
| r8gb.8xlarge | 9 | 60 | 
| r8gb.12xlarge | 11 | 60 | 
| r8gb.16xlarge | 15 | 120 | 
| r8gb.24xlarge | 23 | 120 | 
| r8gb. 48 x grande | 23 | 120 | 
| r8gb.metal-24xl | 23 | 120 | 
| r8gb.metal-48xl | 23 | 120 | 
| r8gd.medium | 1 | 4 | 
| r8gd.large | 2 | 10 | 
| r8gd.xlarge | 3 | 20 | 
| r8gd.2xlarge | 3 | 40 | 
| r8gd.4xlarge | 7 | 60 | 
| r8gd.8xlarge | 7 | 60 | 
| r8gd.12xlarge | 7 | 60 | 
| r8gd.16xlarge | 14 | 120 | 
| r8gd.24xlarge | 14 | 120 | 
| r8gd.48xlarge | 14 | 120 | 
| r8gd.metal-24xl | 14 | 120 | 
| r8gd.metal-48xl | 14 | 120 | 
| r8gn.medium | 1 | 4 | 
| r8gn.large | 2 | 10 | 
| r8gn.xlarge | 3 | 20 | 
| r8gn.2xlarge | 3 | 40 | 
| r8gn.4xlarge | 7 | 60 | 
| r8gn.8xlarge | 9 | 60 | 
| r8gn.12xlarge | 11 | 60 | 
| r8gn.16xlarge | 15 | 120 | 
| r8gn.24xlarge | 23 | 120 | 
| r8gn.48xlarge | 23 | 120 | 
| r8gn.metal-24xl | 23 | 120 | 
| r8gn.metal-48xl | 23 | 120 | 
| r8i.large | 2 | 10 | 
| r8i.xlarge | 3 | 20 | 
| r8i.2xlarge | 3 | 40 | 
| r8i.4xlarge | 7 | 60 | 
| r8i.8xlarge | 9 | 90 | 
| r8i.12xlarge | 11 | 120 | 
| r8i.16xlarge | 15 | 120 | 
| r8i.24xlarge | 15 | 120 | 
| r8i.32xlarge | 23 | 120 | 
| r8i.48xlarge | 23 | 120 | 
| r8i.96xlarge | 23 | 120 | 
| r8i.metal-48xl | 23 | 120 | 
| r8i.metal-96xl | 23 | 120 | 
| r8id.large | 2 | 10 | 
| r8id.xlarge | 3 | 20 | 
| r8id.2xlarge | 3 | 40 | 
| r8id.4xgrande | 7 | 60 | 
| r8id.8xlarge | 9 | 90 | 
| r8id.12xgrande | 11 | 120 | 
| r8id.16 x grande | 15 | 120 | 
| r8id.24xlarge | 15 | 120 | 
| r8id.32xlarge | 23 | 120 | 
| r8id. 48 x grande | 23 | 120 | 
| r8id.96xlarge | 23 | 120 | 
| r8id.metal-48xl | 23 | 120 | 
| r8id.metal-96xl | 23 | 120 | 
| r8i-flex.large | 2 | 4 | 
| r8i-flex.xlarge | 3 | 10 | 
| r8i-flex.2xlarge | 3 | 20 | 
| r8i-flex.4xlarge | 7 | 40 | 
| r8i-flex.8xlarge | 9 | 60 | 
| r8i-flex.12xlarge | 11 | 120 | 
| r8i-flex.16xlarge | 15 | 120 | 
| u-3tb1.56xlarge | 7 | 12 | 
| u-6tb1.56xlarge | 14 | 12 | 
| u-18tb1.112xlarge | 14 | 12 | 
| u-18tb1.metal | 14 | 12 | 
| u-24tb1.112xlarge | 14 | 12 | 
| u-24tb1.metal | 14 | 12 | 
| u7i-6tb.112xlarge | 14 | 120 | 
| u7i-8tb.112xlarge | 14 | 120 | 
| u7i-12tb.224xlarge | 14 | 120 | 
| u7in-16tb.224xlarge | 15 | 120 | 
| u7in-24tb.224xlarge | 15 | 120 | 
| u7in-32tb.224xlarge | 15 | 120 | 
| u7inh-32tb.480xlarge | 15 | 120 | 
| x2gd.medium | 1 | 10 | 
| x2gd.large | 2 | 10 | 
| x2gd.xlarge | 3 | 20 | 
| x2gd.2xlarge | 3 | 40 | 
| x2gd.4xlarge | 7 | 60 | 
| x2gd.8xlarge | 7 | 60 | 
| x2gd.12xlarge | 7 | 60 | 
| x2gd.16xlarge | 14 | 120 | 
| x2gd.metal | 14 | 120 | 
| x2idn.16xlarge | 14 | 120 | 
| x2idn.24xlarge | 14 | 120 | 
| x2idn.32xlarge | 14 | 120 | 
| x2idn.metal | 14 | 120 | 
| x2iedn.xlarge | 3 | 13 | 
| x2iedn.2xlarge | 3 | 29 | 
| x2iedn.4xlarge | 7 | 60 | 
| x2iedn.8xlarge | 7 | 120 | 
| x2iedn.16xlarge | 14 | 120 | 
| x2iedn.24xlarge | 14 | 120 | 
| x2iedn.32xlarge | 14 | 120 | 
| x2iedn.metal | 14 | 120 | 
| x2iezn.2xlarge | 3 | 64 | 
| x2iezn.4xlarge | 7 | 120 | 
| x2iezn.6xlarge | 7 | 120 | 
| x2iezn.8xlarge | 7 | 120 | 
| x2iezn.12xlarge | 14 | 120 | 
| x2iezn.metal | 14 | 120 | 
| x8g.medium | 1 | 4 | 
| x8g.large | 2 | 10 | 
| x8g.xlarge | 3 | 20 | 
| x8g.2xlarge | 3 | 40 | 
| x8g.4xlarge | 7 | 60 | 
| x8g.8xlarge | 7 | 60 | 
| x8g.12xlarge | 7 | 60 | 
| x8g.16xlarge | 14 | 120 | 
| x8g.24xlarge | 14 | 120 | 
| x8g.48xlarge | 14 | 120 | 
| x8g.metal-24xl | 14 | 120 | 
| x8g.metal-48xl | 14 | 120 | 
| x8 aedz.large | 3 | 10 | 
| x8aedz.xlarge | 3 | 20 | 
| x8aedz.3x grande | 7 | 40 | 
| x8aedz.6x grande | 7 | 60 | 
| x8aedz.12x grande | 15 | 120 | 
| x8aedz.24x grande | 15 | 120 | 
| x8aedz.metallo-12xl | 15 | 120 | 
| x8aedz.metallo-24xl | 15 | 120 | 
| x8i.large | 2 | 10 | 
| x8i.xlarge | 3 | 20 | 
| x8i.2xlarge | 3 | 40 | 
| x8i.4xlarge | 7 | 60 | 
| x8i.8xlarge | 9 | 90 | 
| x8i.12xlarge | 11 | 120 | 
| x8i.16 x grande | 15 | 120 | 
| x8i.24xlarge | 15 | 120 | 
| x8i.32xlarge | 23 | 120 | 
| x8i.48 x grande | 23 | 120 | 
| x8i.64xlarge | 23 | 120 | 
| x8i.96xlarge | 23 | 120 | 
| x8i.metal-48xl | 23 | 120 | 
| x8i.metallo-96xl | 23 | 120 | 

## Archiviazione ottimizzata
<a name="eni-branch-so"></a>


| Tipo di istanza | Limite di attività senza trunking ENI | Limite di attività con trunking ENI | 
| --- | --- | --- | 
| i4g.large | 2 | 10 | 
| i4g.xlarge | 3 | 20 | 
| i4g.2xlarge | 3 | 40 | 
| i4g.4xlarge | 7 | 60 | 
| i4i.8xlarge | 7 | 60 | 
| i4i.16xlarge | 14 | 120 | 
| i4i.xlarge | 3 | 8 | 
| i4i.2xlarge | 3 | 28 | 
| i4i.4xlarge | 7 | 58 | 
| i4i.8xlarge | 7 | 118 | 
| i4i.12xlarge | 7 | 118 | 
| i4i.16xlarge | 14 | 248 | 
| i4i.24xlarge | 14 | 118 | 
| i4i.32xlarge | 14 | 498 | 
| i4i.metal | 14 | 498 | 
| i7i.large | 2 | 10 | 
| i7i.xlarge | 3 | 20 | 
| i7i.2xlarge | 3 | 40 | 
| i7i.4xlarge | 7 | 60 | 
| i7i.8xlarge | 7 | 90 | 
| i7i.12xlarge | 7 | 90 | 
| i7i.16xlarge | 14 | 120 | 
| i7i.24xlarge | 14 | 120 | 
| i7i.48xlarge | 14 | 120 | 
| i7i.metal-24xl | 14 | 120 | 
| i7i.metal-48xl | 14 | 120 | 
| i7ie.large | 2 | 20 | 
| i7ie.xlarge | 3 | 29 | 
| i7ie.2xlarge | 3 | 29 | 
| i7ie.3xlarge | 3 | 29 | 
| i7ie.6xlarge | 7 | 60 | 
| i7ie.12xlarge | 7 | 60 | 
| i7ie.18xlarge | 14 | 120 | 
| i7ie.24xlarge | 14 | 120 | 
| i7ie.48xlarge | 14 | 120 | 
| i7ie.metal-24xl | 14 | 120 | 
| i7ie.metal-48xl | 14 | 120 | 
| i8g.large | 2 | 10 | 
| i8g.xlarge | 3 | 20 | 
| i8g.2xlarge | 3 | 40 | 
| i8g.4xlarge | 7 | 60 | 
| i8g.8xlarge | 7 | 60 | 
| i8g.12xlarge | 7 | 60 | 
| i8g.16xlarge | 14 | 120 | 
| i8g.24xlarge | 14 | 120 | 
| i8g.48xlarge | 14 | 120 | 
| i8g.metal-24xl | 14 | 120 | 
| I8 g. Metallo - 48 XL | 14 | 120 | 
| i8ge.large | 2 | 20 | 
| i8ge.xlarge | 3 | 29 | 
| i8ge.2xlarge | 3 | 29 | 
| i8ge.3xlarge | 5 | 29 | 
| i8ge.6xlarge | 9 | 60 | 
| i8ge.12xlarge | 11 | 60 | 
| i8ge.18xlarge | 15 | 120 | 
| i8ge.24xlarge | 15 | 120 | 
| i8ge.48xlarge | 23 | 120 | 
| i8ge.metal-24xl | 15 | 120 | 
| i8ge.metal-48xl | 23 | 120 | 
| im4gn.large | 2 | 10 | 
| im4gn.xlarge | 3 | 20 | 
| im4gn.2xlarge | 3 | 40 | 
| im4gn.4xlarge | 7 | 60 | 
| im4gn.8xlarge | 7 | 60 | 
| im4gn.16xlarge | 14 | 120 | 
| is4gen.medium | 1 | 4 | 
| is4gen.large | 2 | 10 | 
| is4gen.xlarge | 3 | 20 | 
| is4gen.2xlarge | 3 | 40 | 
| is4gen.4xlarge | 7 | 60 | 
| is4gen.8xlarge | 7 | 60 | 

## Elaborazione accelerata
<a name="eni-branch-ac"></a>


| Tipo di istanza | Limite di attività senza trunking ENI | Limite di attività con trunking ENI | 
| --- | --- | --- | 
| dl1.24xlarge | 59 | 120 | 
| dl2q.24xlarge | 14 | 120 | 
| f2.6xlarge | 7 | 90 | 
| f2.12xlarge | 7 | 120 | 
| f2.48xlarge | 14 | 120 | 
| g4ad.xlarge | 1 | 12 | 
| g4ad.2xlarge | 1 | 12 | 
| g4ad.4xlarge | 2 | 12 | 
| g4ad.8xlarge | 3 | 12 | 
| g4ad.16xlarge | 7 | 12 | 
| g5.xlarge | 3 | 6 | 
| g5.2xlarge | 3 | 19 | 
| g5.4xlarge | 7 | 40 | 
| g5.8xlarge | 7 | 90 | 
| g5.12xlarge | 14 | 120 | 
| g5.16xlarge | 7 | 120 | 
| g5.24xlarge | 14 | 120 | 
| g5.48xlarge | 6 | 120 | 
| g5g.xlarge | 3 | 20 | 
| g5g.2xlarge | 3 | 40 | 
| g5g.4xlarge | 7 | 60 | 
| g5g.8xlarge | 7 | 60 | 
| g5g.16xlarge | 14 | 120 | 
| g5g.metal | 14 | 120 | 
| g6.xlarge | 3 | 20 | 
| g6.2xlarge | 3 | 40 | 
| g6.4xlarge | 7 | 60 | 
| g6.8xlarge | 7 | 90 | 
| g6.12xlarge | 7 | 120 | 
| g6.16xlarge | 14 | 120 | 
| g6.24xlarge | 14 | 120 | 
| g6.48xlarge | 14 | 120 | 
| g6e.xlarge | 3 | 20 | 
| g6e.2xlarge | 3 | 40 | 
| g6e.4xlarge | 7 | 60 | 
| g6e.8xlarge | 7 | 90 | 
| g6e.12xlarge | 9 | 120 | 
| g6e.16xlarge | 14 | 120 | 
| g6e.24xlarge | 19 | 120 | 
| g6e.48xlarge | 39 | 120 | 
| g6f.large | 1 | 10 | 
| g6f.xlarge | 3 | 20 | 
| g6f.2xlarge | 3 | 40 | 
| g6f.4xlarge | 7 | 60 | 
| gr6.4xlarge | 7 | 60 | 
| gr6.8xlarge | 7 | 90 | 
| gr6f.4xlarge | 7 | 60 | 
| g 7. 2x grande | 3 | 242 | 
| G 7. 4x grande | 7 | 242 | 
| G 7. 8x grande | 7 | 242 | 
| G7 e.12 x grande | 9 | 242 | 
| G7 e.24 x grande | 19 | 242 | 
| G7 e.48 x grande | 39 | 242 | 
| inf2.xlarge | 3 | 20 | 
| inf2.8xlarge | 7 | 90 | 
| inf2.24xlarge | 14 | 120 | 
| inf2.48xlarge | 14 | 120 | 
| p4d.24xlarge | 59 | 120 | 
| p4de.24xlarge | 59 | 120 | 
| p5.4xlarge | 3 | 60 | 
| p5.48xlarge | 63 | 242 | 
| p5e.48xlarge | 63 | 242 | 
| p5en.48xlarge | 63 | 242 | 
| p6-b200.48xlarge | 31 | 242 | 
| p6-b 300,48 x grande | 67 | 242 | 
| p6e-gb200.36xlarge | 38 | 120 | 
| trn1.2xlarge | 3 | 19 | 
| trn1.32xlarge | 39 | 120 | 
| trn1n.32xlarge | 79 | 242 | 
| TRN 2,3 x grande | 1 | 14 | 
| trn2.48xlarge | 31 | 242 | 
| trn2u.48xlarge | 31 | 242 | 
| vt1.3xlarge | 3 | 40 | 
| vt1.6xlarge | 7 | 60 | 
| vt1.24xlarge | 14 | 120 | 

## High Performance Computing
<a name="eni-branch-hpc"></a>


| Tipo di istanza | Limite di attività senza trunking ENI | Limite di attività con trunking ENI | 
| --- | --- | --- | 
| hpc6a.48xlarge | 1 | 120 | 
| hpc6id.32xlarge | 1 | 120 | 
| hpc7g.4xlarge | 3 | 120 | 
| hpc7g.8xlarge | 3 | 120 | 
| hpc7g.16xlarge | 3 | 120 | 
| hp 8 a.96 x grande | 3 | -2 | 

# Allocazione della memoria di un'istanza di container Amazon ECS Linux
<a name="memory-management"></a>

Quando l'agente container Amazon ECS registra un'istanza di container in un cluster, l'agente deve determinare quanta memoria è disponibile nell'istanza di container per essere allocata alle tue attività. A causa dei costi del sovraccarico di memoria della piattaforma e della memoria occupata dal kernel del sistema, questo numero è diverso rispetto alla quantità di memoria installata pubblicizzata per le istanze Amazon EC2. Ad esempio, un'istanza `m4.large` dispone di 8 GiB di memoria installata. Tuttavia, ciò non si traduce sempre in esattamente 8192 MiB di memoria disponibile per le attività quando l'istanza di container viene registrata.

## Determinazione delle risorse di memoria di ECS Managed Instances
<a name="ecs-mi-memory-calculation"></a>

Amazon ECS Managed Instances utilizza un approccio gerarchico per determinare i requisiti di risorse di memoria per le attività. A differenza di ECS su EC2, che si basa sull'introspezione della memoria di Docker, ECS Managed Instances calcola i requisiti di memoria direttamente dal payload dell'attività durante le decisioni di pianificazione.

Quando l'agente ECS Managed Instances riceve un'attività, calcola il fabbisogno di memoria utilizzando il seguente ordine di priorità:

1. **Memoria a livello di attività (priorità massima)**: se la memoria a livello di attività è specificata nella definizione dell'attività, l'agente utilizza direttamente questo valore. Ciò ha la precedenza su tutte le impostazioni di memoria a livello di contenitore.

1. **Somma di memoria a livello di contenitore (fallback)**: se la memoria a livello di attività non è specificata (o è 0), l'agente somma i requisiti di memoria di tutti i contenitori dell'operazione. Per ogni contenitore, utilizza:

   1. *Prenotazione di memoria (soft limit)*: se un contenitore lo specifica `memoryReservation` nella sua configurazione, l'agente utilizza questo valore.

   1. *Memoria del contenitore (limite rigido)*: se non `memoryReservation` è specificato, l'agente utilizza il `memory` campo del contenitore.

**Example Memoria a livello di attività specificata**  
Quando viene specificata la memoria a livello di attività, ha la precedenza sulle impostazioni a livello di contenitore:  

```
{
  "family": "my-task",
  "memory": "2048",
  "containerDefinitions": [
    {
      "name": "container1",
      "memory": 1024,
      "memoryReservation": 512
    }
  ]
}
```
L'agente riserva 2048 MiB (la memoria a livello di attività ha la precedenza).

**Example Memoria a livello di contenitore con prenotazioni**  
Quando non viene specificata la memoria a livello di attività, l'agente somma i requisiti di memoria del contenitore:  

```
{
  "family": "my-task",
  "containerDefinitions": [
    {
      "name": "container1",
      "memory": 1024,
      "memoryReservation": 512
    },
    {
      "name": "container2",
      "memory": 512
    }
  ]
}
```
L'agente riserva 512 MiB (prenotazione container1) \$1 512 MiB (memoria container2) = 1024 MiB totali.

L'agente ECS Managed Instances esegue il calcolo della memoria in tre fasi:

1. **Ricezione delle attività**: quando il payload di un'operazione arriva dal piano di controllo ECS, l'agente calcola immediatamente la memoria richiesta.

1. **Archiviazione delle risorse**: il fabbisogno di memoria calcolato viene memorizzato nel modello di attività per un uso successivo nelle operazioni di contabilità delle risorse.

1. **Decisione sulla pianificazione**: prima di accettare un'attività, l'agente verifica se è disponibile memoria sufficiente. Se la memoria disponibile è insufficiente, l'attività viene rifiutata e rimane nella coda dei servizi ECS fino a quando le risorse non diventano disponibili.

**Nota**  
A differenza di ECS su EC2, ECS Managed Instances non utilizza la variabile di configurazione. `ECS_RESERVED_MEMORY` La prenotazione della memoria per i processi di sistema viene gestita tramite la gestione delle risorse della piattaforma sottostante e l'agente esegue una contabilità accurata delle risorse in base alle definizioni delle attività.

 Per ECS su EC2, l'agente container Amazon ECS fornisce una variabile di configurazione chiamata`ECS_RESERVED_MEMORY`, che puoi usare per rimuovere un numero specifico di MiB di memoria dal pool assegnato alle tue attività. In questo modo si riserva la memoria per i processi di sistema critici.

Se occupi tutta la memoria di un'istanza di container con le tue attività, è possibile che queste ultime entrino in conflitto con le attività di sistema critiche per la memoria e causino un errore di sistema.

Ad esempio, se si specifica `ECS_RESERVED_MEMORY=256` nel file di configurazione dell'agente del container, l'agente registra la memoria totale -256 MiB per quell'istanza e 256 MiB di memoria non possono essere allocati da task ECS. Per ulteriori informazioni sulle variabili dell'agente e su come impostarle, vedere [Configurazione dell'agente del container Amazon ECS](ecs-agent-config.md) e [Bootstrap di istanze di container Linux Amazon ECS per il trasferimento dei dati](bootstrap_container_instance.md).

Se specifichi 8192 MiB per l'attività e nessuna delle istanze di container dispone di 8192 MiB o più di memoria disponibile per soddisfare questo requisito, l'attività non può essere inserita nel cluster. Se utilizzi un ambiente di elaborazione gestito, AWS Batch devi avviare un tipo di istanza più grande per soddisfare la richiesta.

L'agente del container di Amazon ECS utilizza la funzione Docker `ReadMemInfo()` per eseguire una query sulla memoria totale disponibile per il sistema operativo. Sia Linux che Windows forniscono utilità a riga di comando per determinare la memoria totale.

**Example - Determinare la memoria totale in Linux**  
Il comando **free** restituisce la memoria totale riconosciuta dal sistema operativo.  

```
$ free -b
```
Esempio di output per un'istanza `m4.large` che esegue l'AMI Amazon Linux ottimizzata per Amazon ECS.  

```
             total       used       free     shared    buffers     cached
Mem:    8373026816  348180480 8024846336      90112   25534464  205418496
-/+ buffers/cache:  117227520 8255799296
```
Questa istanza ha 8373026816 byte di memoria totale, che si traducono in 7985 MiB disponibili per le attività.

**Example - Determinare la memoria totale in Windows**  
Il comando **wmic** restituisce la memoria totale riconosciuta dal sistema operativo.  

```
C:\> wmic ComputerSystem get TotalPhysicalMemory
```
Esempio di output per un'istanza `m4.large` che esegue il server AMI Amazon Windows ottimizzato per Amazon ECS.  

```
TotalPhysicalMemory
8589524992
```
Questa istanza ha 8589524992 byte di memoria totale, che si traducono in 8191 MiB disponibili per le attività.

## Visualizzare la memoria di un'istanza di container
<a name="viewing-memory"></a>

Puoi visualizzare la quantità di memoria con cui registra un'istanza del contenitore nella console Amazon ECS (o con l'operazione [DescribeContainerInstances](https://docs.aws.amazon.com/AmazonECS/latest/APIReference/API_DescribeContainerInstances.html)API). Se stai cercando di massimizzare l'utilizzo delle risorse fornendo alle tue attività la maggior quantità possibile di memoria per un particolare tipo di istanza, puoi osservare la memoria disponibile per quell'istanza di container e quindi assegnare alle tue attività tale quantità di memoria.

**Per visualizzare la memoria dell'istanza di container**

1. [Apri la console nella versione 2. https://console.aws.amazon.com/ecs/](https://console.aws.amazon.com/ecs/v2)

1. Nel riquadro di navigazione, scegli **Cluster** e seleziona il cluster che ospita l'istanza di container.

1. Scegli **Infrastruttura**, quindi in Istanze di container scegli un'istanza di container.

1. La sezione **Risorse** mostra la memoria registrata e disponibile per l'istanza di container.

   Il valore di memoria **Registrato** corrisponde a quello che l'istanza di container ha registrato in Amazon ECS la prima volta che è stata avviata e il valore di memoria **Disponibile** è quello che non è ancora stato allocato alle attività.

# Gestione remota delle istanze di container Amazon ECS tramite AWS Systems Manager
<a name="ec2-run-command"></a>

Puoi utilizzare la funzionalità Run Command in AWS Systems Manager (Systems Manager) per gestire in modo sicuro e remoto la configurazione delle tue istanze di container Amazon ECS. Run Command fornisce un modo semplice per eseguire le attività di amministrazione comuni senza accedere localmente all'istanza. Puoi gestire le modifiche della configurazione dei tuoi cluster tramite l'esecuzione simultanea di comandi su più istanze di container. Run Command tiene traccia dello stato e dei risultati di ciascun comando.

Di seguito sono elencati alcuni esempi dei tipi di attività che puoi eseguire mediante Run Command:
+ Installare o disinstallare pacchetti.
+ Eseguire aggiornamenti di sicurezza.
+ Eliminare immagini Docker.
+ Interrompere o avviare i servizi.
+ Visualizzare le risorse di sistema.
+ Visualizzare file di log.
+ Eseguire operazioni sui file.

Per ulteriori informazioni su Run Command, consulta [AWS Systems Manager Run Command](https://docs.aws.amazon.com/systems-manager/latest/userguide/run-command.html) nella *Guida per l'utente di AWS Systems Manager *.

Di seguito sono riportati i prerequisiti per l'uso di Systems Manager con Amazon ECS.

1. È necessario concedere all'istanza del contenitore le autorizzazioni role (**ecsInstanceRole**) per accedere a Systems Manager APIs. Puoi farlo assegnando **Amazon SSMManaged InstanceCore** al `ecsInstanceRole` ruolo. Per informazioni su come associare una policy a un ruolo, consulta [Aggiornare le autorizzazioni per un ruolo](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_update-role-permissions.html) nella *Guida per l'utente di AWS Identity and Access Management *

1. Verifica che SSM Agent sia installato nelle istanze di container. Per ulteriori informazioni, consulta [Installare e disinstallare manualmente SSM Agent su istanze EC2 per Linux](https://docs.aws.amazon.com/systems-manager/latest/userguide/manually-install-ssm-agent-linux.html).

Dopo aver collegato le policy gestite di Systems Manager alle istanze del contenitore `ecsInstanceRole` e aver verificato che AWS Systems Manager l'agente (agente SSM) sia installato sulle istanze del contenitore, è possibile iniziare a utilizzare Run Command per inviare comandi alle istanze del contenitore. Per ulteriori informazioni sull'esecuzione di comandi e script di shell sulle istanze e sulla visualizzazione dell'output risultante, consulta [Esecuzione di comandi mediante Run Command di Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/run-command.html) e [Spiegazione passo per passo di Run Command](https://docs.aws.amazon.com/systems-manager/latest/userguide/run-command-walkthroughs.html) nella *Guida per l'utente di AWS Systems Manager *. 

Un caso d'uso comune consiste nell'aggiornare il software dell'istanza di container con Run Command. È possibile seguire le procedure riportate nella Guida per l' AWS Systems Manager utente con i seguenti parametri.


| Parametro | Valore | 
| --- | --- | 
|  **Documento di comando**  | AWS-RunShellScript | 
| Comando |  <pre>$ yum update -y</pre> | 
| Istanze di destinazione | Le tue istanze di container | 

# Uso di un proxy HTTP per istanze di container Linux Amazon ECS
<a name="http_proxy_config"></a>

Puoi configurare le tue istanze di container Amazon ECS per l'utilizzo di un proxy HTTP sia per l'agente del container Amazon ECS che per il daemon Docker. Ciò è utile se le tue istanze di container non hanno accesso alla rete esterna tramite un gateway Internet Amazon VPC, un gateway NAT o un'istanza. 

Per configurare l'istanza di container Linux di Amazon ECS per l'utilizzo di un proxy HTTP, imposta le seguenti variabili nei file pertinenti al momento dell'avvio (con dati utente di Amazon EC2). È anche possibile modificare manualmente il file di configurazione e poi riavviare l'agente.

`/etc/ecs/ecs.config`(Amazon Linux 2e AmazonLinux AMI)    
`HTTP_PROXY=10.0.0.131:3128`  
Imposta questo valore sul nome host (o indirizzo IP) e sul numero di porta di un proxy HTTP da utilizzare per l'agente Amazon ECS per la connessione a Internet. Ad esempio, le tue istanze di container potrebbero non avere accesso alla rete esterna tramite un gateway Internet Amazon VPC, un gateway NAT o un'istanza.  
`NO_PROXY=169.254.169.254,169.254.170.2,/var/run/docker.sock`  
Imposta questo valore su `169.254.169.254,169.254.170.2,/var/run/docker.sock` per filtrare i metadati dell'istanza EC2, i ruoli IAM per i processi e il traffico del daemon Docker dal proxy. 

`/etc/systemd/system/ecs.service.d/http-proxy.conf` (solo Amazon Linux 2)    
`Environment="HTTP_PROXY=10.0.0.131:3128/"`  
Imposta questo valore sul nome host (o indirizzo IP) e sul numero di porta di un proxy HTTP da utilizzare per connettere `ecs-init` a Internet. Ad esempio, le tue istanze di container potrebbero non avere accesso alla rete esterna tramite un gateway Internet Amazon VPC, un gateway NAT o un'istanza.  
`Environment="NO_PROXY=169.254.169.254,169.254.170.2,/var/run/docker.sock"`  
Imposta questo valore su `169.254.169.254,169.254.170.2,/var/run/docker.sock` per filtrare i metadati dell'istanza EC2, i ruoli IAM per i processi e il traffico del daemon Docker dal proxy. 

`/etc/init/ecs.override` (solo AMI Amazon Linux)    
`env HTTP_PROXY=10.0.0.131:3128`  
Imposta questo valore sul nome host (o indirizzo IP) e sul numero di porta di un proxy HTTP da utilizzare per connettere `ecs-init` a Internet. Ad esempio, le tue istanze di container potrebbero non avere accesso alla rete esterna tramite un gateway Internet Amazon VPC, un gateway NAT o un'istanza.  
`env NO_PROXY=169.254.169.254,169.254.170.2,/var/run/docker.sock`  
Imposta questo valore su `169.254.169.254,169.254.170.2,/var/run/docker.sock` per filtrare i metadati dell'istanza EC2, i ruoli IAM per i processi e il traffico del daemon Docker dal proxy. 

`/etc/systemd/system/docker.service.d/http-proxy.conf` (solo Amazon Linux 2)    
`Environment="HTTP_PROXY=http://10.0.0.131:3128"`  
Imposta questo valore sul nome host (o indirizzo IP) e sul numero di porta di un proxy HTTP da utilizzare per connettere il daemon Docker a Internet. Ad esempio, le tue istanze di container potrebbero non avere accesso alla rete esterna tramite un gateway Internet Amazon VPC, un gateway NAT o un'istanza.  
`Environment="NO_PROXY=169.254.169.254,169.254.170.2"`  
Imposta questo valore su `169.254.169.254,169.254.170.2` per filtrare i metadati dell'istanza EC2 dal proxy. 

`/etc/sysconfig/docker` (solo AMI Amazon Linux e Amazon Linux 2)    
`export HTTP_PROXY=http://10.0.0.131:3128`  
Imposta questo valore sul nome host (o indirizzo IP) e sul numero di porta di un proxy HTTP da utilizzare per connettere il daemon Docker a Internet. Ad esempio, le tue istanze di container potrebbero non avere accesso alla rete esterna tramite un gateway Internet Amazon VPC, un gateway NAT o un'istanza.  
`export NO_PROXY=169.254.169.254,169.254.170.2`  
Imposta questo valore su `169.254.169.254,169.254.170.2` per filtrare i metadati dell'istanza EC2 dal proxy. 

L'impostazione di queste variabili di ambiente nei suddetti file influisce solo sull'agente del container di Amazon ECS, su `ecs-init` e sul daemon Docker. Non configurano altri servizi (ad esempio il comando **yum**) per l'utilizzo del proxy.

Per informazioni su come configurare il proxy, consulta [Come configurare un proxy HTTP per Docker e l'agente contenitore Amazon ECS in Amazon](https://repost.aws/knowledge-center/ecs-http-proxy-docker-linux2) Linux 2 o. AL2023

# Configurazione delle istanze preinizializzate per il tuo gruppo Auto Scaling Amazon ECS
<a name="using-warm-pool"></a>

Amazon ECS supporta i warm pool Amazon EC2 Auto Scaling. Un warm pool è un gruppo di istanze Amazon EC2 pre-inizializzate pronte per essere messe in servizio. Ogni volta che l'applicazione ha bisogno di aumentare orizzontalmente, Amazon EC2 Auto Scaling utilizza le istanze pre-inizializzate dal warm pool anziché avviare istanze cold, consente l'esecuzione di qualsiasi processo di inizializzazione finale e quindi mette in servizio l'istanza.

Per ulteriori informazioni sui warm pool e su come aggiungere un warm pool al gruppo con scalabilità automatica, consulta [Warm pool per Amazon EC2 Auto Scaling](https://docs.aws.amazon.com/autoscaling/ec2/userguide/ec2-auto-scaling-warm-pools.html) nella *Guida per l'utente di Amazon EC2 Auto Scaling*.

Quando crei o aggiorni un warm pool per un gruppo con scalabilità automatica per Amazon ECS, non puoi impostare l'opzione che restituisce le istanze al warm pool alla riduzione orizzontale (`ReuseOnScaleIn`). Per ulteriori informazioni, consulta [put-warm-pool](https://docs.aws.amazon.com/cli/latest/reference/autoscaling/put-warm-pool.html) nella *documentazione di riferimento AWS Command Line Interface *.

Per utilizzare i warm pool con il cluster Amazon ECS, imposta la variabile di configurazione dell'agente `ECS_WARM_POOLS_CHECK` su `true` nel campo **User data** (Dati utente) del modello di avvio del gruppo Amazon EC2 Auto Scaling. 

Di seguito è illustrato un esempio di come la variabile di configurazione dell'agente può essere specificata nel campo **User data** (Dati utente) di un modello di avvio Amazon EC2. Sostituisci *MyCluster* con il nome del tuo cluster.

```
#!/bin/bash
cat <<'EOF' >> /etc/ecs/ecs.config
ECS_CLUSTER=MyCluster
ECS_WARM_POOLS_CHECK=true
EOF
```

La variabile `ECS_WARM_POOLS_CHECK` è supportata sull'agente solo a partire dalla versione `1.59.0`. Per ulteriori informazioni sulle variabili, consulta [Configurazione dell'agente del container Amazon ECS](ecs-agent-config.md).

# Aggiornamento dell'agente del container Amazon ECS
<a name="ecs-agent-update"></a>

In alcuni casi, potrebbe essere necessario aggiornare l'agente del container di Amazon ECS per ottenere correzioni dei bug e nuove funzionalità. L'aggiornamento dell'agente del container di Amazon ECS non interrompe i processi o i servizi in esecuzione nell'istanza di container. Il processo per l'aggiornamento dell'agente differisce a seconda se la tua istanza di container è stata avviata con l'AMI ottimizzata per Amazon ECS o con un altro sistema operativo.

**Nota**  
Gli aggiornamenti dell'agente non si applicano alle istanze di container di Windows. Consigliamo di avviare nuove istanze di container per aggiornare la versione dell'agente nei cluster Windows.

## Verifica della versione dell'agente del container Amazon ECS
<a name="checking_agent_version"></a>

Puoi verificare la versione dell'agente del container che è in esecuzione nelle tue istanze di container per vedere se è necessario aggiornarla. La vista dell'istanza di container nella console di Amazon ECS fornisce la versione dell'agente. Utilizza la procedura seguente per verificare la versione del tuo agente.

------
#### [ Amazon ECS console ]

1. Apri la console alla [https://console.aws.amazon.com/ecs/v2](https://console.aws.amazon.com/ecs/v2).

1. Dalla barra di navigazione, scegli la Regione in cui l'istanza esterna è registrata.

1. Nel riquadro di navigazione, scegli **Cluster** e seleziona il cluster che ospita l'istanza esterna.

1. Nella *name* pagina **Cluster:**, scegli la scheda **Infrastruttura**.

1. In **Container instances** (Istanze di container), osserva la colonna **Agent version** (Versione agente) per le tue istanze di container. Se l'istanza di container non contiene la versione più recente dell'agente del container, la console invia un avviso con un messaggio e contrassegna la versione dell'agente obsoleta.

   Se la versione del tuo agente del container è obsoleta, puoi aggiornare l'agente con le seguenti procedure:
   + Se la tua istanza di container sta eseguendo un'AMI ottimizzata per Amazon ECS, consulta [Come aggiornare l'agente del container Amazon ECS su un'AMI ottimizzata per Amazon ECS](agent-update-ecs-ami.md).
   + Se la tua istanza di container non sta eseguendo un'AMI ottimizzata per Amazon ECS, consulta [Aggiornamento manuale dell'agente container Amazon ECS (per prodotti non ottimizzati per Amazon ECS) AMIs](manually_update_agent.md).
**Importante**  
Per aggiornare la versione dell'agente di Amazon ECS da versioni precedenti alla v1.0.0 sull'AMI ottimizzata per Amazon ECS, ti consigliamo di terminare la tua attuale istanza di container e avviare una nuova istanza con la versione dell'AMI più recente. Qualsiasi istanza di container che utilizza una versione di anteprima deve essere ritirata e sostituita con l'AMI più recente. Per ulteriori informazioni, consulta [Avvio di un'istanza di container Linux di Amazon ECS](launch_container_instance.md).

------
#### [ Amazon ECS container agent introspection API  ]

Puoi inoltre utilizzare l'API di introspezione dell'agente del container di Amazon ECS per verificare la versione dell'agente dall'istanza di container stessa. Per ulteriori informazioni, consulta [Introspezione del container di Amazon ECS](ecs-agent-introspection.md).

**Come verificare se il tuo agente del container di Amazon ECS sta eseguendo l'ultima versione con l'API di introspezione**

1. Accedi alla tua istanza di container con SSH.

1. Interroga l'API di introspezione.

   ```
   [ec2-user ~]$ curl -s 127.0.0.1:51678/v1/metadata | python3 -mjson.tool
   ```
**Nota**  
L'API di introspezione ha aggiunto delle informazioni di `Version` nella versione v1.0.0 dell'agente del container di Amazon ECS. Se `Version` non è presente quando si interroga l'API di introspezione oppure se quest'ultima è completamente assente nel tuo agente, la versione in esecuzione è v0.0.3 o precedente. È necessario aggiornare la versione.

------

# Come aggiornare l'agente del container Amazon ECS su un'AMI ottimizzata per Amazon ECS
<a name="agent-update-ecs-ami"></a>

Se utilizzi l'AMI ottimizzata per Amazon ECS, hai diverse opzioni per ottenere la versione più recente dell'agente del container di Amazon ECS (mostrato in ordine di raccomandazione):
+ Termina l'istanza di container e avvia la versione più recente dell'AMI Amazon Linux 2 ottimizzata per Amazon ECS (manualmente o tramite l'aggiornamento della configurazione di avvio di Auto Scaling con l'AMI più recente). Questo fornisce una nuova istanza di container con le versioni testate e convalidate più aggiornate di Amazon Linux, Docker, `ecs-init` e l'agente del container di Amazon ECS. Per ulteriori informazioni, consulta [Linux ottimizzato per Amazon ECS AMIs](ecs-optimized_AMI.md).
+ Connettiti all'istanza con SSH e aggiorna il pacchetto `ecs-init` (e le relative dipendenze) alla versione più recente. Questa operazione fornisce le versioni testate e convalidate più aggiornate di Docker e `ecs-init` che sono disponibili nei repository di Amazon Linux e la versione più recente dell'agente del container di Amazon ECS. Per ulteriori informazioni, consulta [Come aggiornare il pacchetto `ecs-init` su un'AMI ottimizzata per Amazon ECS](#procedure_update_ecs-init).
+ Aggiorna l'agente del contenitore con l'operazione `UpdateContainerAgent` API, tramite la console o con l'opzione AWS CLI o AWS SDKs. Per ulteriori informazioni, consulta [Aggiornamento dell'agente del container di Amazon ECS con l'operazione API `UpdateContainerAgent`](#agent-update-api).

**Nota**  
Gli aggiornamenti dell'agente non si applicano alle istanze di container di Windows. Consigliamo di avviare nuove istanze di container per aggiornare la versione dell'agente nei cluster Windows.<a name="procedure_update_ecs-init"></a>

**Come aggiornare il pacchetto `ecs-init` su un'AMI ottimizzata per Amazon ECS**

1. Accedi alla tua istanza di container con SSH.

1. Aggiorna il pacchetto `ecs-init` con il comando seguente.

   ```
   sudo yum update -y ecs-init
   ```
**Nota**  
Il pacchetto `ecs-init` e l'agente del container di Amazon ECS vengono aggiornati immediatamente. Tuttavia, le versioni più recenti di Docker non vengono caricate finché il daemon Docker non viene riavviato. Utilizza il riavvio dell'istanza oppure esegui i comandi seguenti sull'istanza:  
AMI Amazon Linux 2 ottimizzata per Amazon ECS:  

     ```
     sudo systemctl restart docker
     ```
AMI Amazon Linux ottimizzata per Amazon ECS:  

     ```
     sudo service docker restart && sudo start ecs
     ```

## Aggiornamento dell'agente del container di Amazon ECS con l'operazione API `UpdateContainerAgent`
<a name="agent-update-api"></a>

**Importante**  
L'API `UpdateContainerAgent` è supportata solo sulle varianti Linux dell'AMI ottimizzata per Amazon ECS, ad eccezione dell'AMI Amazon Linux 2 (arm64) ottimizzata per Amazon ECS. Per le istanze di container che utilizzano l'AMI Amazon Linux 2 (arm64) ottimizzata per Amazon ECS, aggiorna il pacchetto `ecs-init` per aggiornare l'agente. Per le istanze di container che eseguono altri sistemi operativi, consulta [Aggiornamento manuale dell'agente container Amazon ECS (per prodotti non ottimizzati per Amazon ECS) AMIs](manually_update_agent.md). Se utilizzi istanze di container Windows, ti consigliamo di avviare nuove istanze di container per aggiornare la versione dell'agente nei tuoi cluster Windows.

Il processo `UpdateContainerAgent` API inizia quando richiedi l'aggiornamento di un agente, tramite la console o con AWS CLI o AWS SDKs. Amazon ECS controlla la versione corrente dell'agente rispetto all'ultima versione disponibile e, se è possibile un aggiornamento. Se non è disponibile alcun aggiornamento, ad esempio se l'agente sta già eseguendo la versione più recente, allora viene restituito `NoUpdateAvailableException`.

Le fasi del processo di aggiornamento riportate in precedenza sono le seguenti:

`PENDING`  
È disponibile un aggiornamento dell'agente e il processo di aggiornamento è stato avviato.

`STAGING`  
L'agente ha iniziato a scaricare il relativo aggiornamento. Se l'agente non è in grado di scaricare l'aggiornamento, oppure se i contenuti dell'aggiornamento non sono corretti o sono danneggiati, l'agente invia una notifica dell'errore e l'aggiornamento passa allo stato `FAILED`.

`STAGED`  
Il download dell'agente è stato completato e i contenuti dell'agente sono stati verificati.

`UPDATING`  
Il servizio `ecs-init` è stato riavviato e ottiene la nuova versione dell'agente. Se l'agente non è in grado di riavviarsi per qualsiasi motivo, l'aggiornamento passa allo stato `FAILED`. In caso contrario, l'agente segnala ad Amazon ECS che l'aggiornamento è completo.

**Nota**  
Gli aggiornamenti dell'agente non si applicano alle istanze di container di Windows. Consigliamo di avviare nuove istanze di container per aggiornare la versione dell'agente nei cluster Windows.

**Come aggiornare l'agente del container Amazon ECS su un'AMI ottimizzata per Amazon ECS nella console**

1. Apri la console alla [https://console.aws.amazon.com/ecs/v2](https://console.aws.amazon.com/ecs/v2).

1. Dalla barra di navigazione, scegli la Regione in cui l'istanza esterna è registrata.

1. Nel pannello di navigazione, seleziona **Clusters** (Cluster), quindi seleziona il cluster.

1. Nella *name* pagina **Cluster:**, scegli la scheda **Infrastruttura**.

1. In **Istanze di container**, seleziona le istanze da aggiornare, quindi scegli **Operazioni**, **Aggiorna agente**.

# Aggiornamento manuale dell'agente container Amazon ECS (per prodotti non ottimizzati per Amazon ECS) AMIs
<a name="manually_update_agent"></a>

In alcuni casi, potrebbe essere necessario aggiornare l'agente del container di Amazon ECS per ottenere correzioni dei bug e nuove funzionalità. L'aggiornamento dell'agente del container di Amazon ECS non interrompe i processi o i servizi in esecuzione nell'istanza di container.
**Nota**  
Gli aggiornamenti dell'agente non si applicano alle istanze di container di Windows. Consigliamo di avviare nuove istanze di container per aggiornare la versione dell'agente nei cluster Windows.

1. Accedi alla tua istanza di container con SSH.

1. Controlla se il tuo agente utilizza la variabile di ambiente `ECS_DATADIR` per salvare il suo stato.

   ```
   ubuntu:~$ docker inspect ecs-agent | grep ECS_DATADIR
   ```

   Output:

   ```
   "ECS_DATADIR=/data",
   ```
**Importante**  
Se il comando precedente non restituisce la variabile di ambiente `ECS_DATADIR`, è necessario arrestare qualsiasi attività in esecuzione in questa istanza di container prima di aggiornare l'agente. Gli agenti più recenti con la variabile di ambiente `ECS_DATADIR` salvano il proprio stato e puoi aggiornarli mentre le attività vengono eseguite senza problemi.

1. Arresta l'agente del container di Amazon ECS.

   ```
   ubuntu:~$ docker stop ecs-agent
   ```

1. Elimina l'agente del container.

   ```
   ubuntu:~$ docker rm ecs-agent
   ```

1. Assicurati che la directory `/etc/ecs` e il file di configurazione dell'agente del container di Amazon ECS esistano in `/etc/ecs/ecs.config`.

   ```
   ubuntu:~$ sudo mkdir -p /etc/ecs && sudo touch /etc/ecs/ecs.config
   ```

1. Modifica il file `/etc/ecs/ecs.config` e assicurati che contenga almeno le seguenti dichiarazioni di variabili. Se non vuoi che la tua istanza di container sia registrata con il cluster predefinito, specifica il nome del tuo cluster come il valore per `ECS_CLUSTER`.

   ```
   ECS_DATADIR=/data
   ECS_ENABLE_TASK_IAM_ROLE=true
   ECS_ENABLE_TASK_IAM_ROLE_NETWORK_HOST=true
   ECS_LOGFILE=/log/ecs-agent.log
   ECS_AVAILABLE_LOGGING_DRIVERS=["json-file","awslogs"]
   ECS_LOGLEVEL=info
   ECS_CLUSTER=default
   ```

   Per ulteriori informazioni su queste e altre opzioni di runtime dell'agente, consulta [Configurazione dell'agente del container Amazon ECS](ecs-agent-config.md).
**Nota**  
Puoi facoltativamente archiviare le variabili di ambiente dell'agente in Amazon S3 (che possono essere scaricate nelle tue istanze di container all'avvio utilizzando i dati utente di Amazon EC2). Ciò è consigliato per le informazioni sensibili, come le credenziali di autenticazione per i repository privati. Per ulteriori informazioni, consultare [Archiviazione della configurazione di un'istanza di container Amazon ECS in Amazon S3](ecs-config-s3.md) e [Utilizzo di immagini non AWS containerizzate in Amazon ECS](private-auth.md).

1. Estrai l'ultima immagine dell'agente del container di Amazon ECS da Amazon Elastic Container Registry Public.

   ```
   ubuntu:~$ docker pull public.ecr.aws/ecs/amazon-ecs-agent:latest
   ```

   Output:

   ```
   Pulling repository amazon/amazon-ecs-agent
   a5a56a5e13dc: Download complete
   511136ea3c5a: Download complete
   9950b5d678a1: Download complete
   c48ddcf21b63: Download complete
   Status: Image is up to date for amazon/amazon-ecs-agent:latest
   ```

1. Esegui l'agente del container di Amazon ECS più recente sulla tua istanza di container.
**Nota**  
Utilizza le policy di riavvio di Docker o un gestore di processo (come **upstart** o **systemd**) per trattare l'agente del container come un servizio o un daemon e assicurarne il riavvio dopo l'uscita. L'AMI ottimizzata per Amazon ECS utilizza l'`ecs-init`RPM per questo scopo e puoi visualizzare il [codice sorgente di questo](https://github.com/aws/amazon-ecs-init) RPM su. GitHub 

   Nell'esempio seguente, il comando di esecuzione dell'agente è suddiviso in righe separate per mostrare ciascuna opzione. Per ulteriori informazioni su queste e altre opzioni di runtime dell'agente, consulta [Configurazione dell'agente del container Amazon ECS](ecs-agent-config.md).
**Importante**  
I sistemi operativi con SELinux abilitato richiedono l'`--privileged`opzione nel comando. **docker run** Inoltre, per le istanze SELinux di container abilitate, si consiglia di aggiungere l'`:Z`opzione ai montaggi `/log` e `/data` volume. Tuttavia, i montaggi degli host per questi volumi devono esistere prima che tu esegua il comando o che riceva un errore `no such file or directory`. Se riscontri difficoltà nell'esecuzione dell'agente Amazon ECS su un'istanza di container SELinux abilitata, intraprendi la seguente azione:  
Crea i punti di montaggio dei volumi degli host sulla tua istanza di container.  

     ```
     ubuntu:~$ sudo mkdir -p /var/log/ecs /var/lib/ecs/data
     ```
Aggiungi l'opzione `--privileged` al comando **docker run** seguente.
Aggiungi l'opzione `:Z` ai montaggi dei volumi dei container `/log` e `/data` (ad esempio `--volume=/var/log/ecs/:/log:Z`) al comando **docker run** seguente.

   ```
   ubuntu:~$ sudo docker run --name ecs-agent \
   --detach=true \
   --restart=on-failure:10 \
   --volume=/var/run:/var/run \
   --volume=/var/log/ecs/:/log \
   --volume=/var/lib/ecs/data:/data \
   --volume=/etc/ecs:/etc/ecs \
   --volume=/etc/ecs:/etc/ecs/pki \
   --net=host \
   --env-file=/etc/ecs/ecs.config \
   amazon/amazon-ecs-agent:latest
   ```
**Nota**  
Se ricevi un messaggio `Error response from daemon: Cannot start container`, puoi eliminare il container che presenta l'errore con il comando **sudo docker rm ecs-agent** e tentare di eseguire nuovamente l'agente. 

# Windows ottimizzato per Amazon ECS AMIs
<a name="ecs-optimized_windows_AMI"></a>

I modelli ottimizzati per Amazon ECS AMIs sono preconfigurati con i componenti necessari per eseguire i carichi di lavoro Amazon ECS. Sebbene tu possa creare la tua AMI di istanza di container che soddisfi le specifiche di base necessarie per eseguire i tuoi carichi di lavoro containerizzati su Amazon ECS, gli AMI ottimizzati per Amazon ECS sono AMIs preconfigurati e testati su Amazon ECS da ingegneri. AWS È il modo più semplice per iniziare ed eseguire i container su AWS rapidamente.

I metadati dell'AMI ottimizzata per Amazon ECS, incluso il nome dell'AMI, la versione dell'agente del container di Amazon ECS e la versione runtime di Amazon ECS, che include la versione Docker, possono essere recuperati a livello di codice per ciascuna variante. Per ulteriori informazioni, consulta [Recupero dei metadati dell'AMI Windows ottimizzata per Amazon ECS](retrieve-ecs-optimized_windows_AMI.md).

**Importante**  
 Tutte le varianti AMI ottimizzate per ECS prodotte dopo agosto 2022 migreranno da Docker EE (Mirantis) a Docker CE (progetto Moby).  
Per garantire che i clienti dispongano degli ultimi aggiornamenti di sicurezza per impostazione predefinita, Amazon ECS mantiene almeno gli ultimi tre aggiornamenti di sicurezza ottimizzati per Windows Amazon AMIs ECS. Dopo aver rilasciato il nuovo Windows ottimizzato per Amazon ECS, AMIs Amazon ECS rende private le versioni precedenti ottimizzate per Amazon ECS AMIs . Se devi accedere a un'AMI privata, comunicacelo compilando un ticket con Cloud Support.

## Varianti AMI ottimizzate per Amazon ECS
<a name="ecs-optimized-ami-variants"></a>

Le seguenti varianti Windows Server dell'AMI ottimizzata per Amazon ECS sono disponibili per le istanze Amazon EC2.

**Importante**  
Tutte le varianti AMI ottimizzate per ECS prodotte dopo agosto migreranno da Docker EE (Mirantis) a Docker CE (progetto Moby).
+ **AMI completa per Windows Server 2025 ottimizzata per Amazon ECS** 
+ **AMI Core per Windows Server 2025 ottimizzata per Amazon ECS** 
+ **AMI Windows Server 2022 Full ottimizzata per Amazon ECS** 
+ **AMI Windows Server 2022 Core ottimizzata per Amazon ECS** 
+ **AMI Windows Server 2019 Full ottimizzata per Amazon ECS** 
+ **AMI Windows Server 2019 Core ottimizzata per Amazon ECS** 
+ **AMI Windows Server 2016 Full ottimizzata per Amazon ECS**

**Importante**  
Windows Server 2016 non supporta l'ultima versione di Docker, ad esempio la 25.x.x. Pertanto, Windows Server 2016 Full non AMIs riceverà patch di sicurezza o di bug nel runtime Docker. Ti suggeriamo di passare a una delle seguenti piattaforme Windows:  
Windows Server 2022 Full
Windows Server 2022 Core
Windows Server 2019 Full
Windows Server 2019 Core

Il 9 agosto 2022, l'AMI Windows Server 20H2 Core ottimizzata per Amazon ECS ha raggiunto la data di fine del supporto. Non verranno rilasciate nuove versioni di questa AMI. Per ulteriori informazioni, consulta [Informazioni sulle versioni di Windows Server](https://learn.microsoft.com/en-us/windows-server/get-started/windows-server-release-info).

Windows Server 2025, Windows Server 2022, Windows Server 2019 e Windows Server 2016 sono versioni LTSC (Long-Term Servicing Channel). Windows Server 20H2 è una versione SAC (Semi-Annual Channel). Per ulteriori informazioni, consulta [Informazioni sulle versioni di Windows Server](https://learn.microsoft.com/en-us/windows-server/get-started/windows-server-release-info).

### Considerazioni
<a name="windows_caveats"></a>

Di seguito sono riportate alcune informazioni utili sui container Windows di Amazon EC2 e Amazon ECS.
+ I container Windows non possono essere eseguiti su istanze di container Linux e viceversa. Per assicurare il corretto posizionamento dei processi Windows e Linux, devi mantenere le relative istanze di container in cluster separati e posizionare solo i processi Windows nei cluster Windows. Puoi assicurare che le definizioni di processo di Windows vengano posizionate solo nelle istanze Windows impostando il seguente vincolo di posizionamento: `memberOf(ecs.os-type=='windows')`.
+ I container Windows sono supportati per le attività che utilizzano EC2 e Fargate.
+ I container Windows e le istanze di container non supportano tutti i parametri di definizione di attività disponibili per le istanze di container e i container Linux. Alcuni parametri non sono supportati, mentre altri si comportano in modo diverso su Windows e su Linux. Per ulteriori informazioni, consulta [Differenze nella definizione dell'attività di Amazon ECS per istanze EC2 eseguite su Windows](windows_task_definitions.md).
+ Per la funzionalità dei ruoli IAM per i processi, è necessario configurare le istanze di container Windows per consentire la funzionalità all'avvio. I contenitori devono eseguire il PowerShell codice fornito quando utilizzano la funzionalità. Per ulteriori informazioni, consulta [Configurazione aggiuntiva delle istanze Windows di Amazon EC2](task-iam-roles.md#windows_task_IAM_roles).
+ La funzionalità dei ruoli IAM per i processi utilizza un proxy di credenziali per fornire le credenziali ai container. Questo proxy di credenziali occupa la porta 80 nell'istanza di container, perciò se utilizzi i ruoli IAM per i processi, la porta 80 non è disponibile per i processi. Per i container di servizi Web, puoi utilizzare un Application Load Balancer e la mappatura di porte dinamiche per fornire connessioni di porta 80 HTTP standard ai container. Per ulteriori informazioni, consulta [Usa il bilanciamento del carico per distribuire il traffico del servizio Amazon ECS](service-load-balancing.md).
+ Le immagini Docker del server Windows sono di grandi dimensioni (9 GiB). Pertanto, le istanze di container di Windows richiedono più spazio di archiviazione rispetto alle istanze di container Linux.
+ Per eseguire un container Windows su Windows Server, la versione del sistema operativo dell'immagine di base del container deve corrispondere a quella dell'host. Per ulteriori informazioni, consultare [Compatibilità delle versioni dei container Windows](https://learn.microsoft.com/en-us/virtualization/windowscontainers/deploy-containers/version-compatibility?tabs=windows-server-2022%2Cwindows-11) sul sito Web della documentazione Microsoft. Se il cluster esegue più versioni di Windows, puoi assicurarti che un'attività venga posizionata su un'istanza EC2 in esecuzione sulla stessa versione utilizzando il vincolo di posizionamento: `memberOf(attribute:ecs.os-family == WINDOWS_SERVER_<OS_Release>_<FULL or CORE>)`. Per ulteriori informazioni, consulta [Recupero dei metadati dell'AMI Windows ottimizzata per Amazon ECS](retrieve-ecs-optimized_windows_AMI.md).

# Recupero dei metadati dell'AMI Windows ottimizzata per Amazon ECS
<a name="retrieve-ecs-optimized_windows_AMI"></a>

L'ID AMI, il nome dell'immagine, il sistema operativo, la versione dell'agente contenitore e la versione di runtime per ogni variante di Amazon ECS Optimized AMIs possono essere recuperati a livello di codice interrogando l'API Systems Manager Parameter Store. Per ulteriori informazioni sull'API Systems Manager Parameter Store, vedere [GetParameters](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameters.html)e [GetParametersByPath](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParametersByPath.html).

**Nota**  
Per recuperare i metadati dell'AMI ottimizzata per Amazon ECS, l'utente di amministrazione deve disporre delle seguenti autorizzazioni IAM. Queste autorizzazioni sono state aggiunte alla policy IAM `AmazonECS_FullAccess`.  
ssm: GetParameters
ssm: GetParameter
ssm: GetParametersByPath

## Formato del parametro dell'archivio parametri di Systems Manager
<a name="ecs-optimized-ami-parameter-format"></a>

**Nota**  
I seguenti parametri dell'API Systems Manager Parameter Store sono obsoleti e non devono essere utilizzati per recuperare le versioni più recenti di Windows: AMIs  
`/aws/service/ecs/optimized-ami/windows_server/2016/english/full/recommended/image_id `
`/aws/service/ecs/optimized-ami/windows_server/2019/english/full/recommended/image_id`

Di seguito è riportato il formato del nome del parametro per ogni variante AMI ottimizzata per Amazon ECS.
+ Metadati AMI completi di Windows Server 2025:

  ```
  /aws/service/ami-windows-latest/Windows_Server-2025-English-Full-ECS_Optimized
  ```
+ Metadati AMI Core di Windows Server 2025:

  ```
  /aws/service/ami-windows-latest/Windows_Server-2025-English-Core-ECS_Optimized
  ```
+ Metadati dell'AMI di Windows Server 2022 Full:

  ```
  /aws/service/ami-windows-latest/Windows_Server-2022-English-Full-ECS_Optimized
  ```
+ Metadati dell'AMI di Windows Server 2022 Core:

  ```
  /aws/service/ami-windows-latest/Windows_Server-2022-English-Core-ECS_Optimized
  ```
+ Metadati dell'AMI di Windows Server 2019 Full:

  ```
  /aws/service/ami-windows-latest/Windows_Server-2019-English-Full-ECS_Optimized
  ```
+ Metadati dell'AMI di Windows Server 2019 Core:

  ```
  /aws/service/ami-windows-latest/Windows_Server-2019-English-Core-ECS_Optimized
  ```
+ Metadati dell'AMI di Windows Server 2016 Full:

  ```
  /aws/service/ami-windows-latest/Windows_Server-2016-English-Full-ECS_Optimized
  ```

Il formato dei nomi di parametro seguente recupera i metadati dell'AMI stabile Windows Server 2019 completa più recente.

```
aws ssm get-parameters --names /aws/service/ami-windows-latest/Windows_Server-2019-English-Full-ECS_Optimized
```

Di seguito viene mostrato un esempio dell'oggetto JSON restituito per il valore del parametro.

```
{
    "Parameters": [
        {
            "Name": "/aws/service/ami-windows-latest/Windows_Server-2019-English-Full-ECS_Optimized",
            "Type": "String",
            "Value": "{\"image_name\":\"Windows_Server-2019-English-Full-ECS_Optimized-2023.06.13\",\"image_id\":\"ami-0debc1fb48e4aee16\",\"ecs_runtime_version\":\"Docker (CE) version 20.10.21\",\"ecs_agent_version\":\"1.72.0\"}",
            "Version": 58,
            "LastModifiedDate": "2023-06-22T19:37:37.841000-04:00",
            "ARN": "arn:aws:ssm:us-east-1::parameter/aws/service/ami-windows-latest/Windows_Server-2019-English-Full-ECS_Optimized",
            "DataType": "text"
        }
    ],
    "InvalidParameters": []
}
```

Ognuno dei campi nell'output riportato sopra sono disponibili per essere interrogati come parametri secondari. Costruisci il percorso di parametro per un parametro secondario aggiungendo il nome del parametro secondario al percorso per l'AMI selezionata. Sono disponibili i seguenti parametri secondari:
+ `schema_version`
+ `image_id`
+ `image_name`
+ `os`
+ `ecs_agent_version`
+ `ecs_runtime_version`

## Esempi
<a name="ecs-optimized-ami-windows-parameter-examples"></a>

Negli esempi seguenti vengono illustrati i modi in cui è possibile recuperare i metadati per ogni variante dell'AMI ottimizzata per Amazon ECS.

### Recupero dei metadati dell'AMI ottimizzata per Amazon ECS stabile più recente
<a name="ecs-optimized-ami-windows-parameter-examples-1"></a>

Puoi recuperare l'ultima AMI stabile ottimizzata per Amazon ECS utilizzando AWS CLI i AWS CLI seguenti comandi.
+ **Per l'AMI completa di Windows Server 2025 ottimizzata per Amazon ECS:**

  ```
  aws ssm get-parameters --names /aws/service/ami-windows-latest/Windows_Server-2025-English-Full-ECS_Optimized --region us-east-1
  ```
+ **Per l'AMI Windows Server 2025 Core ottimizzata per Amazon ECS:**

  ```
  aws ssm get-parameters --names /aws/service/ami-windows-latest/Windows_Server-2025-English-Core-ECS_Optimized --region us-east-1
  ```
+ **Per l'AMI Windows Server 2022 Full ottimizzata per Amazon ECS:**

  ```
  aws ssm get-parameters --names /aws/service/ami-windows-latest/Windows_Server-2022-English-Full-ECS_Optimized --region us-east-1
  ```
+ **Per l'AMI Windows Server 2022 Core ottimizzata per Amazon ECS:**

  ```
  aws ssm get-parameters --names /aws/service/ami-windows-latest/Windows_Server-2022-English-Core-ECS_Optimized --region us-east-1
  ```
+ **Per l'AMI Windows Server 2019 Full ottimizzata per Amazon ECS:**

  ```
  aws ssm get-parameters --names /aws/service/ami-windows-latest/Windows_Server-2019-English-Full-ECS_Optimized --region us-east-1
  ```
+ **Per l'AMI Windows Server 2019 Core ottimizzata per Amazon ECS:**

  ```
  aws ssm get-parameters --names /aws/service/ami-windows-latest/Windows_Server-2019-English-Core-ECS_Optimized --region us-east-1
  ```
+ **Per l'AMI Windows Server 2016 Full ottimizzata per Amazon ECS:**

  ```
  aws ssm get-parameters --names /aws/service/ami-windows-latest/Windows_Server-2016-English-Full-ECS_Optimized --region us-east-1
  ```

### Utilizzo dell'ultima AMI ottimizzata per Amazon ECS consigliata in un modello CloudFormation
<a name="ecs-optimized-ami-windows-parameter-examples-5"></a>

Puoi consultare l'AMI ottimizzata per Amazon ECS più recente in un modello CloudFormation facendo riferimento al nome dell'archivio parametri di Systems Manager.

```
Parameters:
  LatestECSOptimizedAMI:
    Description: AMI ID
    Type: AWS::SSM::Parameter::Value<AWS::EC2::Image::Id>
    Default: /aws/service/ami-windows-latest/Windows_Server-2019-English-Full-ECS_Optimized/image_id
```

# Versioni delle AMI Windows ottimizzate per Amazon ECS
<a name="ecs-windows-ami-versions"></a>

Visualizza le versioni attuali e precedenti di Amazon ECS Optimized AMIs e le versioni corrispondenti dell'agente container Amazon ECS, Docker e del pacchetto. `ecs-init`

I metadati dell'AMI ottimizzata per Amazon ECS, incluso l'ID AMI per ogni variante, possono essere recuperati a livello di programmazione. Per ulteriori informazioni, consulta [Recupero dei metadati dell'AMI Windows ottimizzata per Amazon ECS](retrieve-ecs-optimized_windows_AMI.md). 

Le seguenti schede mostrano un elenco di versioni ottimizzate per Windows Amazon ECS AMIs . Per informazioni dettagliate su come fare riferimento al parametro Systems Manager Parameter Store in un CloudFormation modello, vedere[Utilizzo dell'ultima AMI ottimizzata per Amazon ECS consigliata in un modello CloudFormation](retrieve-ecs-optimized_AMI.md#ecs-optimized-ami-parameter-examples-5).

**Importante**  
Per garantire che i clienti dispongano degli ultimi aggiornamenti di sicurezza per impostazione predefinita, Amazon ECS mantiene almeno gli ultimi tre aggiornamenti di sicurezza ottimizzati per Windows Amazon AMIs ECS. Dopo aver rilasciato il nuovo Windows ottimizzato per Amazon ECS, AMIs Amazon ECS rende private le versioni precedenti ottimizzate per Amazon ECS AMIs . Se devi accedere a un'AMI privata, comunicacelo compilando un ticket con Cloud Support.  
Windows Server 2016 non supporta l'ultima versione di Docker, ad esempio la 25.x.x. Pertanto, Windows Server 2016 Full non AMIs riceverà patch di sicurezza o di bug nel runtime Docker. Ti suggeriamo di passare a una delle seguenti piattaforme Windows:  
Windows Server 2022 Full
Windows Server 2022 Core
Windows Server 2019 Full
Windows Server 2019 Core

**Nota**  
La registrazione del plug-in gMSA è stata migrata dalla registrazione basata su file `(C:\ProgramData\Amazon\gmsa)` a Windows Event logging  con la versione AMI di agosto 2025. Lo script di raccolta dei log pubblici raccoglierà tutti i log gMSA. Per ulteriori informazioni, consulta [Raccolta log dei container con il raccoglitore di log di Amazon ECS](ecs-logs-collector.md).

------
#### [ Windows Server 2025 Full AMI versions ]

La tabella seguente elenca le versioni attuali e precedenti dell'AMI Windows Server 2025 Full ottimizzata per Amazon ECS e le versioni corrispondenti dell'agente contenitore Amazon ECS e Docker.


|  AMI completa per Windows Server 2025 ottimizzata per Amazon ECS  |  Versione dell'agente del container Amazon ECS  |  Versione Docker  |  Visibilità  | 
| --- | --- | --- | --- | 
|  **Windows\$1Server-2025-inglese-Full-ECS\$1Optimized-2026.03.13**  |  `1.102.0`  |  `25.0.6 (Docker CE)`  |  Pubblica  | 
|  **Windows\$1Server-2025-Inglese-Full-ECS\$1Optimized-2026.02.13**  |  `1.101.3`  |  `25.0.6 (Docker CE)`  |  Pubblica  | 
|  **Windows\$1Server-2025-inglese-Full-ECS\$1Optimized-2026.01.16**  |  `1.101.2`  |  `25.0.6 (Docker CE)`  |  Pubblica  | 
|  **Windows\$1Server-2025-inglese-Full-ECS\$1Optimized-2025.12.13**  |  `1.101.0`  |  `25.0.6 (Docker CE)`  |  Pubblica  | 

Usa il seguente AWS CLI comando per recuperare l'attuale AMI completa di Windows Server 2025 ottimizzata per Amazon ECS.

```
aws ssm get-parameters --names /aws/service/ami-windows-latest/Windows_Server-2025-English-Full-ECS_Optimized
```

------
#### [ Windows Server 2025 Core AMI versions ]

La tabella seguente elenca le versioni attuali e precedenti dell'AMI Windows Server 2025 Core ottimizzata per Amazon ECS e le versioni corrispondenti dell'agente contenitore Amazon ECS e Docker.


|  AMI Core per Windows Server 2025 ottimizzata per Amazon ECS  |  Versione dell'agente del container Amazon ECS  |  Versione Docker  |  Visibilità  | 
| --- | --- | --- | --- | 
|  **Windows\$1Server-2025-inglese-core-ECS\$1Optimized-2026.03.13**  |  `1.102.0`  |  `25.0.6 (Docker CE)`  |  Pubblica  | 
|  **Windows\$1Server-2025-inglese-core-ecs\$1optimized-2026.02.13**  |  `1.101.3`  |  `25.0.6 (Docker CE)`  |  Pubblica  | 
|  **Windows\$1Server-2025-inglese-core-ecs\$1optimized-2026.01.16**  |  `1.101.2`  |  `25.0.6 (Docker CE)`  |  Pubblica  | 
|  **Windows\$1Server-2025-inglese-core-ecs\$1optimized-2025.12.13**  |  `1.101.0`  |  `25.0.6 (Docker CE)`  |  Pubblica  | 

Usa il seguente AWS CLI comando per recuperare l'attuale AMI Windows Server 2025 Core ottimizzata per Amazon ECS.

```
aws ssm get-parameters --names /aws/service/ami-windows-latest/Windows_Server-2025-English-Core-ECS_Optimized
```

------
#### [ Windows Server 2022 Full AMI versions ]

La tabella seguente riporta le versioni correnti e precedenti dell'AMI Windows Server 2022 Full ottimizzata per Amazon ECS e le corrispondenti versioni di Docker e dell'agente del container di Amazon ECS.


|  AMI Windows Server 2022 Full ottimizzata per Amazon ECS  |  Versione dell'agente del container Amazon ECS  |  Versione Docker  |  Visibilità  | 
| --- | --- | --- | --- | 
|  **Windows\$1Server-2022-Inglese-Full-ECS\$1Optimized-2026.03.13**  |  `1.102.0`  |  `25.0.6 (Docker CE)`  |  Pubblica  | 
|  **Windows\$1Server-2022-inglese-Full-ECS\$1Optimized-2026.02.13**  |  `1.101.3`  |  `25.0.6 (Docker CE)`  |  Pubblica  | 
|  **Windows\$1Server-2022-inglese-Full-ECS\$1Optimized-2026.01.16**  |  `1.101.2`  |  `25.0.6 (Docker CE)`  |  Pubblica  | 
|  **Windows\$1Server-2022-inglese-Full-ECS\$1Optimized-2025.12.13**  |  `1.101.0`  |  `25.0.6 (Docker CE)`  |  Pubblica  | 

Usa il seguente AWS CLI comando per recuperare l'attuale AMI completa di Windows Server 2022 ottimizzata per Amazon ECS.

```
aws ssm get-parameters --names /aws/service/ami-windows-latest/Windows_Server-2022-English-Full-ECS_Optimized
```

------
#### [ Windows Server 2022 Core AMI versions ]

La tabella seguente riporta le versioni correnti e precedenti dell'AMI Windows Server 2022 Core ottimizzata per Amazon ECS e le corrispondenti versioni di Docker e dell'agente del container di Amazon ECS.


|  AMI Windows Server 2022 Core ottimizzata per Amazon ECS  |  Versione dell'agente del container Amazon ECS  |  Versione Docker  |  Visibilità  | 
| --- | --- | --- | --- | 
|  **Windows\$1Server-2022-English-Core-ECS\$1Optimized-2026.03.13**  |  `1.102.0`  |  `25.0.6 (Docker CE)`  |  Pubblica  | 
|  **Windows\$1Server-2022-inglese-core-ecs\$1optimized-2026.02.13**  |  `1.101.3`  |  `25.0.6 (Docker CE)`  |  Pubblica  | 
|  **Windows\$1Server-2022-inglese-core-ecs\$1optimized-2026.01.16**  |  `1.101.2`  |  `25.0.6 (Docker CE)`  |  Pubblica  | 
|  **Windows\$1Server-2022-inglese-core-ecs\$1optimized-2025.12.13**  |  `1.101.0`  |  `25.0.6 (Docker CE)`  |  Pubblica  | 

Usa il seguente AWS CLI comando per recuperare l'attuale AMI completa di Windows Server 2022 ottimizzata per Amazon ECS.

```
aws ssm get-parameters --names /aws/service/ami-windows-latest/Windows_Server-2022-English-Core-ECS_Optimized
```

------
#### [ Windows Server 2019 Full AMI versions ]

La tabella seguente riporta le versioni correnti e precedenti dell'AMI Windows Server 2019 Full ottimizzata per Amazon ECS e le corrispondenti versioni di Docker e dell'agente del container di Amazon ECS.


|  AMI Windows Server 2019 Full ottimizzata per Amazon ECS  |  Versione dell'agente del container Amazon ECS  |  Versione Docker  |  Visibilità  | 
| --- | --- | --- | --- | 
|  **Windows\$1Server-2019-Inglese-Full-ECS\$1Optimized-2026.03.13**  |  `1.102.0`  |  `25.0.6 (Docker CE)`  |  Pubblica  | 
|  **Windows\$1Server-2019-Inglese-Full-ECS\$1Optimized-2026.02.13**  |  `1.101.3`  |  `25.0.6 (Docker CE)`  |  Pubblica  | 
|  **Windows\$1Server-2019-Inglese-Full-ECS\$1Optimized-2026.01.16**  |  `1.101.2`  |  `25.0.6 (Docker CE)`  |  Pubblica  | 
|  **Windows\$1Server-2019-inglese-Full-ECS\$1Optimized-2025.12.13**  |  `1.101.0`  |  `25.0.6 (Docker CE)`  |  Pubblica  | 

Usa il seguente AWS CLI comando per recuperare l'attuale AMI completa di Windows Server 2019 ottimizzata per Amazon ECS.

```
aws ssm get-parameters --names /aws/service/ami-windows-latest/Windows_Server-2019-English-Full-ECS_Optimized
```

------
#### [ Windows Server 2019 Core AMI versions ]

La tabella seguente riporta le versioni correnti e precedenti dell'AMI Windows Server 2019 Core ottimizzata per Amazon ECS e le corrispondenti versioni di Docker e dell'agente del container di Amazon ECS.


|  AMI Windows Server 2019 Core ottimizzata per Amazon ECS  |  Versione dell'agente del container Amazon ECS  |  Versione Docker  |  Visibilità  | 
| --- | --- | --- | --- | 
|  **Windows\$1Server-2019-English-Core-ECS\$1Optimized-2026.03.13**  |  `1.102.0`  |  `25.0.6 (Docker CE)`  |  Pubblica  | 
|  **Windows\$1Server-2019-inglese-core-ecs\$1optimized-2026.02.13**  |  `1.101.3`  |  `25.0.6 (Docker CE)`  |  Pubblica  | 
|  **Windows\$1Server-2019-inglese-core-ecs\$1optimized-2026.01.16**  |  `1.101.2`  |  `25.0.6 (Docker CE)`  |  Pubblica  | 
|  **Windows\$1Server-2019-inglese-core-ecs\$1optimized-2025.12.13**  |  `1.101.0`  |  `25.0.6 (Docker CE)`  |  Pubblica  | 

Usa il seguente AWS CLI comando per recuperare l'attuale AMI completa di Windows Server 2019 ottimizzata per Amazon ECS.

```
aws ssm get-parameters --names /aws/service/ami-windows-latest/Windows_Server-2019-English-Core-ECS_Optimized
```

------
#### [ Windows Server 2016 Full AMI versions ]

**Importante**  
Windows Server 2016 non supporta l'ultima versione di Docker, ad esempio la 25.x.x. Pertanto, Windows Server 2016 Full non AMIs riceverà patch di sicurezza o di bug nel runtime Docker. Ti suggeriamo di passare a una delle seguenti piattaforme Windows:  
Windows Server 2022 Full
Windows Server 2022 Core
Windows Server 2019 Full
Windows Server 2019 Core

La tabella seguente riporta le versioni correnti e precedenti dell'AMI Windows Server 2016 Full ottimizzata per Amazon ECS e le corrispondenti versioni di Docker e dell'agente del container di Amazon ECS.


|  AMI Windows Server 2016 Full ottimizzata per Amazon ECS  |  Versione dell'agente del container Amazon ECS  |  Versione Docker  |  Visibilità  | 
| --- | --- | --- | --- | 
|  **Windows\$1Server-2016-Inglese-Full-ECS\$1Optimized-2026.03.13**  |  `1.102.0`  |  `20.10.23 (Docker CE)`  |  Pubblica  | 
|  **Windows\$1Server-2016-Inglese-Full-ECS\$1Optimized-2026.02.13**  |  `1.101.3`  |  `20.10.23 (Docker CE)`  |  Pubblica  | 
|  **Windows\$1Server-2016-Inglese-Full-ECS\$1Optimized-2026.01.16**  |  `1.101.2`  |  `20.10.23 (Docker CE)`  |  Pubblica  | 
|  **Windows\$1Server-2016-inglese-Full-ECS\$1Optimized-2025.12.13**  |  `1.101.0`  |  `20.10.23 (Docker CE)`  |  Pubblica  | 

Utilizza la seguente AMI completa per Windows Server 2016 ottimizzata per AWS CLI Amazon ECS.

```
aws ssm get-parameters --names /aws/service/ami-windows-latest/Windows_Server-2016-English-Full-ECS_Optimized
```

------

# Creazione dell'AMI Windows ottimizzata per Amazon ECS
<a name="windows-custom-ami"></a>

Usa EC2 Image Builder per creare la tua AMI Windows ottimizzata per Amazon ECS. In questo modo è facile utilizzare un'AMI di Windows con la propria licenza su Amazon ECS. Amazon ECS fornisce un componente di Image Builder gestito che fornisce la configurazione del sistema necessaria per eseguire istanze di Windows per ospitare i container. Ogni componente gestito da Amazon ECS include un agente del container specifico e una versione Docker. Puoi personalizzare l'immagine in modo da utilizzare l'ultimo componente gestito da Amazon ECS oppure, se è necessario un agente del container o una versione Docker precedente, puoi specificare un componente diverso.

Per una spiegazione passo per passo dell'utilizzo di EC2 Image Builder, consulta [Nozioni di base su EC2 Image Builder](https://docs.aws.amazon.com/imagebuilder/latest/userguide/set-up-ib-env.html#image-builder-accessing-prereq) nella *Guida per l'utente di EC2 Image Builder*.

Quando crei la tua AMI Windows ottimizzata per Amazon ECS tramtie EC2 Image Builder, crei una ricetta per le immagini. La tua ricetta per le immagini deve soddisfare i seguenti requisiti:
+ L'**immagine di origine** deve essere basata su Windows Server 2019 Core, Windows Server 2019 Full, Windows Server 2022 Core o Windows Server 2022 Full. Altre eventuali versioni di Windows non sono supportate e potrebbero non essere compatibili con il componente.
+ Quando si specifica l'opzione **Crea componenti**, il componente `ecs-optimized-ami-windows` è obbligatorio. Il componente `update-windows`, che garantisce che l'immagine contenga gli aggiornamenti della sicurezza più recenti, è consigliato.

  Per specificare una versione diversa del componente, espandi il menu **Opzioni di controllo delle versioni** e specifica la versione del componente da utilizzare. Per ulteriori informazioni, consulta [Elenco delle versioni del componente `ecs-optimized-ami-windows`](#windows-component-list).

## Elenco delle versioni del componente `ecs-optimized-ami-windows`
<a name="windows-component-list"></a>

Quando crei una ricetta di EC2 Image Builder e specifichi il componente `ecs-optimized-ami-windows`, puoi utilizzare l'opzione di default oppure specificare una versione specifica del componente. Per determinare le versioni dei componenti che sono disponibili, insieme alle versioni dell'agente del container di Amazon ECS e del Docker contenute nel componente, puoi utilizzare la Console di gestione AWS.

**Come elencare le versioni del componente `ecs-optimized-ami-windows` disponibili**

1. Apri la console EC2 Image Builder [https://console.aws.amazon.com/imagebuilder/](https://console.aws.amazon.com/imagebuilder/)all'indirizzo.

1. Nella barra di navigazione seleziona la regione in cui viene creata l'immagine.

1. Nel pannello di navigazione, sotto il menu **Configurazioni salvate**, scegli **Componenti**.

1. Sulla pagina **Componenti**, nella barra di ricerca digita `ecs-optimized-ami-windows` ed espandi verso il basso il menu di qualificazione, quindi seleziona **Avvio rapido (gestito da Amazon)**.

1. Utilizza la colonna **Descrizione** per determinare la versione del componente con l'agente del container Amazon ECS e la versione Docker richiesta dall'immagine.

# Gestione delle istanze di container Windows Amazon ECS
<a name="manage-windows"></a>

Quando usi le istanze EC2 per i carichi di lavoro Amazon ECS, sei responsabile della manutenzione delle istanze.

Gli aggiornamenti dell'agente non si applicano alle istanze di container di Windows. Consigliamo di avviare nuove istanze di container per aggiornare la versione dell'agente nei cluster Windows.

**Topics**
+ [Avvio di un'istanza di container](launch_window-container_instance.md)
+ [Bootstrap delle istanze di container](bootstrap_windows_container_instance.md)
+ [Uso di un proxy HTTP per istanze di container Windows](http_proxy_config-windows.md)
+ [Configurazione delle istanze di container per ricevere avvisi sulle istanze spot](windows-spot-instance-draining-container.md)

# Avvio di un'istanza di container Windows di Amazon ECS
<a name="launch_window-container_instance"></a>

Le tue istanze di container di Amazon ECS sono create utilizzando la console Amazon EC2. Prima di iniziare, devi accertarti di aver completato le fasi in [Configurazione per l'uso di Amazon ECS](get-set-up-for-amazon-ecs.md).

Per ulteriori informazioni sulla procedura guidata di avvio, consulta[Avvio di un'istanza tramite la nuova procedura guidata di avvio istanza](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/ec2-launch-instance-wizard.html) nella *Guida per l'utente di Amazon EC2*. 

È possibile utilizzare la nuova procedura guidata Amazon EC2 per avviare un'istanza. È possibile utilizzare il seguente elenco per i parametri e lasciare i parametri non elencati come predefiniti. Le seguenti istruzioni sono relative a ogni gruppo di parametri.

## Procedura
<a name="liw-initiate-instance-launch"></a>

Prima di iniziare, completa i passaggi descritti in [Configurazione per l'uso di Amazon ECS](get-set-up-for-amazon-ecs.md).

1. Apri la console Amazon EC2 all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Nella barra di navigazione nella parte superiore dello schermo, viene visualizzata la AWS regione corrente (ad esempio, Stati Uniti orientali (Ohio)). Selezionare una regione in cui avviare l'istanza. Questa scelta è importante perché, a differenza di altre, alcune risorse Amazon EC2 possono essere condivise tra più regioni. 

1. Dal pannello di controllo della console Amazon EC2, scegli **Launch Instance (Avvia istanza)**.

## Nome e tag
<a name="liw-name-and-tags"></a>

Il nome dell'istanza è un tag, dove la chiave è **Name (Nome)** e il valore è il nome specificato. È possibile aggiungere tag all'istanza, ai volumi e alla grafica elastica. Per le istanze spot, è possibile aggiungere un tag solo alla richiesta di istanza spot. 

La specifica di un nome di istanza e dei tag aggiuntivi è facoltativa.
+ Per **Name (Nome)**, inserire un nome descrittivo per l'istanza. Se non si specifica un nome, l'istanza può essere identificata dal relativo ID, che viene generato automaticamente all'avvio dell'istanza.
+ Per aggiungere altri tag, scegliere **Add additional tags (Aggiungi altri tag)**. Scegliere **Add tag (Aggiungi tag)**, quindi immettere una chiave e un valore e selezionare il tipo di risorsa da taggare. Scegliere **Add tag (Aggiungi tag)** per ogni tag aggiuntivo.

## Immagini di applicazioni e sistema operativo (Amazon Machine Image)
<a name="liw-ami"></a>

Un'Amazon Machine Image (AMI) contiene tutte le informazioni necessarie per creare un'istanza. Ad esempio, un'AMI può contenere il software necessario per fungere da server Web, ad esempio Apache e il sito Web.

Per le ultime versioni ottimizzate per Amazon ECS AMIs e i relativi valori, consulta Windows AMI ottimizzata per [Amazon ECS](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-optimized_windows_AMI.html).

Utilizza la barra **di ricerca** per trovare un'AMI ottimizzata per Amazon ECS adatta pubblicata da. AWS

1. **In base alle tue esigenze, inserisci una delle seguenti opzioni AMIs nella barra di **ricerca** e premi Invio.**
   + Windows\$1Server-2022-English-Full-ECS\$1Optimized
   + Windows\$1Server-2022-English-Core-ECS\$1Optimized
   + Windows\$1Server-2019-English-Full-ECS\$1Optimized
   + Windows\$1Server-2019-English-Core-ECS\$1Optimized
   + Windows\$1Server-2016-English-Full-ECS\$1Optimized

1. Nella pagina **Choose an Amazon Machine Image (AMI)**, seleziona la AMIs scheda **Community**.

1. Dall'elenco visualizzato, scegli un'AMI verificata da Microsoft con la data di pubblicazione più recente e fai clic su **Select** (seleziona).

## Tipo di istanza
<a name="liw-instance-type"></a>

Il tipo di istanza definisce la configurazione hardware e le dimensioni dell'istanza. I tipi di istanza più grandi dispongono di una maggiore quantità di CPU e memoria. Per ulteriori informazioni consulta la sezione relativa ai [tipi di istanza](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-types.html).
+ Per **Tipo di istanza**, selezionare il tipo di istanza per l'istanza. 

   Il tipo di istanza che selezioni determina le risorse disponibili per l'esecuzione delle attività.

## Coppia di chiavi (login)
<a name="liw-key-pair"></a>

In **Key pair name (Nome della coppia di chiavi)**, scegliere una coppia di chiavi esistente oppure scegliere **Create new key pair (Crea nuova coppia di chiavi)** per creane una nuova. 

**Importante**  
Se si sceglie l'opzione **Proceed without key pair (Not recommended)** (Procedi senza una coppia di chiavi [non consigliato]), non sarà possibile connetterti all'istanza a meno che non si scelga un'AMI configurata per offrire agli utenti un metodo di accesso alternativo.

## Impostazioni di rete
<a name="liw-network-settings"></a>

Configurare le impostazioni di rete, se necessario.
+ **Networking platform** Piattaforma di rete): scegli **Virtual Private Cloud (VPC)**, quindi specifica la sottorete nella sezione **Network interfaces** (Interfacce di rete). 
+ **VPC**: selezionare un VPC esistente in cui creare il gruppo di sicurezza.
+ **Sottorete**: è possibile avviare un'istanza in una sottorete associata a una zona di disponibilità, una Local Zone, una zona Wavelength o un Outpost.

  Per avviare l'istanza in una zona di disponibilità, selezionare la sottorete in cui avviare l'istanza. Per creare una nuova sottorete, scegliere **Create new subnet (Crea nuova sottorete)** per passare alla console Amazon VPC. Al termine, tornare alla procedura guidata di avvio istanza e scegliere Refresh (Aggiorna) per caricare la sottorete nell'elenco.

  Per avviare l'istanza in una Local Zone, selezionare una sottorete creata nella Local Zone. 

  Per avviare un'istanza in un Outpost, selezionare una sottorete in un VPC associato a un Outpost.
+ **Auto-assign Public IP** (IP pubblico di assegnazione automatica): se l'istanza deve essere accessibile da Internet, verifica che il campo **Auto-assign Public IP** (Assegna automaticamente IP pubblico) sia impostato su **Enable** (Abilita). In caso contrario, imposta il campo su **Disable** (Disabilita).
**Nota**  
Le istanze di container richiedono un accesso per comunicare con l'endpoint del servizio Amazon ECS. Ciò può avvenire attraverso un endpoint VPC di interfaccia o tramite istanze di container con indirizzi IP pubblici.  
Per ulteriori informazioni sugli endpoint VPC di interfaccia, vedi [Endpoint VPC dell'interfaccia di Amazon ECS (AWS PrivateLink)](vpc-endpoints.md)  
Se non disponi di un endpoint VPC di interfaccia configurato e le istanze di container non dispongono di indirizzi IP pubblici, per fornire questo accesso devono utilizzare il processo Network Address Translation (NAT). Per ulteriori informazioni, consulta [NAT gateways](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) (Gateway NAT) nella *Guida per l'utente di Amazon VPC* e [Uso di un proxy HTTP per istanze di container Linux Amazon ECS](http_proxy_config.md) in questa guida.
+ **Firewall (security groups)** (Firewall [gruppi di sicurezza]): utilizza un gruppo di sicurezza per definire le regole del firewall per l'istanza di container. Tali regole specificano quale traffico di rete in entrata viene distribuito sull'istanza di container. Tutto il traffico rimanente verrà ignorato. 
  + Per selezionare un gruppo di sicurezza esistente, scegli **Select an existing security group** (Seleziona un gruppo di sicurezza esistente), quindi seleziona il gruppo di sicurezza creato in [Configurazione per l'uso di Amazon ECS](get-set-up-for-amazon-ecs.md)

## Per configurare l'archiviazione
<a name="liw-storage"></a>

L'AMI selezionata include uno o più volumi di archiviazione, compreso il volume dispositivo root. È possibile specificare altri volumi da collegare all'istanza.

Puoi utilizzare la vista **Semplice**.
+ **Storage Type** (Tipo di storage): configura lo storage per l'istanza di container.

  Se stai utilizzando l'AMI Amazon Linux ottimizzata per Amazon ECS, l'istanza dispone di due volumi configurati. Il volume **Root** è per il sistema operativo, mentre il secondo volume di Amazon EBS (collegato a `/dev/xvdcz`) è per l'utilizzo di Docker.

  Puoi aumentare o diminuire le dimensioni del volume per l'istanza in modo che soddisfi le esigenze applicative.

## Dettagli avanzati
<a name="liw-advanced-details"></a>

Per **Advanced Details (Dettagli avanzati)**, espandi la sezione per visualizzare i campi e specifica eventuali parametri aggiuntivi per l'istanza.
+ **Purchasing option** (Opzioni di acquisto): seleziona **Request Spot Instances** (Richiedi istanze Spot) per avviare un'istanza Spot. Dovrai anche impostare altri campi correlati alle istanze Spot. Per ulteriori informazioni, consulta [Richiesta Istanza Spot](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/spot-requests.html).
**Nota**  
Se utilizzi istanze Spot e visualizzi un messaggio `Not available`, potresti dover scegliere un altro tipo di istanza.

  .
+ **Profilo istanza IAM**: seleziona il ruolo IAM dell'istanza di container. Questo di solito è chiamato `ecsInstanceRole`.
**Importante**  
Se non avvii l'istanza di container con le autorizzazioni IAM corrette, l'agente Amazon ECS non potrà connettersi al cluster. Per ulteriori informazioni, consulta [Ruolo IAM delle istanze di container Amazon ECS](instance_IAM_role.md).
+ (Facoltativo) **Dati utente**: configura l'istanza di container di Amazon ECS con i dati utente, ad esempio le variabili di ambiente dell'agente da [Configurazione dell'agente del container Amazon ECS](ecs-agent-config.md). Gli script di dati utente di Amazon EC2 vengono eseguiti solo una volta, al primo avvio dell'istanza. Di seguito sono elencati esempi comuni dei dati utente utilizzati per:
  + Di default, l'istanza di container si avvia nel cluster predefinito. Per avviarla in un cluster non predefinito, scegli l'elenco **Advanced Details** (Dettagli avanzati). Quindi, incolla lo script seguente nel campo **Dati utente**, sostituendolo *your\$1cluster\$1name* con il nome del cluster.

    La `EnableTaskIAMRole` attiva la funzionalità ruoli IAM dei processi per i processi.

    Inoltre, le seguenti opzioni sono disponibili quando si utilizza la modalità di rete `awsvpc`.
    + `EnableTaskENI`: questo flag attiva la rete di processi ed è necessario quando si utilizza la modalità di rete `awsvpc`.
    + `AwsvpcBlockIMDS`: questo flag facoltativo blocca l'accesso IMDS per i contenitori di processi in esecuzione con la modalità di rete `awsvpc`.
    + `AwsvpcAdditionalLocalRoutes`: questo flag facoltativo consente di avere percorsi aggiuntivi nel namespace dei processi.

      Sostituisci `ip-address` con l'indirizzo IP per le route aggiuntive, ad esempio 172.31.42.23/32.

    ```
    <powershell>
    Import-Module ECSTools
    Initialize-ECSAgent -Cluster your_cluster_name -EnableTaskIAMRole -EnableTaskENI -AwsvpcBlockIMDS -AwsvpcAdditionalLocalRoutes
    '["ip-address"]'
    </powershell>
    ```

# Bootstrap di istanze di container Windows Amazon ECS per il trasferimento dei dati
<a name="bootstrap_windows_container_instance"></a>

Quando avvii un'istanza Amazon EC2, puoi trasferire i dati utente all'istanza EC2. I dati possono essere utilizzati per eseguire attività di configurazione automatizzate di routine e anche per l'esecuzione di script all'avvio dell'istanza. Per Amazon ECS, i casi di utilizzo più comuni per i dati utente riguardano la trasmissione di informazioni sulla configurazione al daemon Docker e all'agente del container Amazon ECS.

Puoi trasferire diversi tipi di dati utente ad Amazon EC2, ad esempio hook di avvio del cloud, script di shell e direttive `cloud-init`. Per ulteriori informazioni su questi e altri tipi di formato, consulta la [documentazione su cloud-init](https://cloudinit.readthedocs.io/en/latest/explanation/format.html). 

È possibile passare questi dati utente quando si utilizza la procedura guidata di avvio di Amazon EC2. Per ulteriori informazioni, consulta [Avvio di un'istanza di container Linux di Amazon ECS](launch_container_instance.md).

## Data utente di Windows di default
<a name="windows-default-userdata"></a>

Questo script di dati utente di esempio mostra i dati utente predefiniti che le istanze di container Windows ricevono se si utilizza la console. Lo script sottostante esegue le seguenti operazioni:
+ Imposta il nome del cluster in base al nome inserito.
+ Imposta i ruoli IAM per i processi.
+ Imposta `json-file` e `awslogs` come i driver di log disponibili.

Inoltre, le seguenti opzioni sono disponibili quando si utilizza la modalità di rete `awsvpc`.
+ `EnableTaskENI`: questo flag attiva la rete di processi ed è necessario quando si utilizza la modalità di rete `awsvpc`.
+ `AwsvpcBlockIMDS`: questo flag facoltativo blocca l'accesso IMDS per i contenitori di processi in esecuzione con la modalità di rete `awsvpc`.
+ `AwsvpcAdditionalLocalRoutes`: questo flag facoltativo consente di avere route aggiuntive.

  Sostituisci `ip-address` con l'indirizzo IP per le route aggiuntive, ad esempio 172.31.42.23/32.

Puoi usare questo script per le istanze di container, purché siano avviate da un'AMI Windows Server ottimizzata per Amazon ECS. 

Sostituisci la riga `-Cluster cluster-name` per specificare il nome del cluster.

```
<powershell>
Initialize-ECSAgent -Cluster cluster-name -EnableTaskIAMRole -LoggingDrivers '["json-file","awslogs"]' -EnableTaskENI -AwsvpcBlockIMDS -AwsvpcAdditionalLocalRoutes
'["ip-address"]'
</powershell>
```

 Per le attività di Windows configurate per utilizzare il driver di registrazione `awslogs`, è necessario impostare anche la variabile di ambiente `ECS_ENABLE_AWSLOGS_EXECUTIONROLE_OVERRIDE` nell'istanza di container. Utilizzare la seguente sintassi. 

Sostituisci la riga `-Cluster cluster-name` per specificare il nome del cluster.

```
<powershell>
[Environment]::SetEnvironmentVariable("ECS_ENABLE_AWSLOGS_EXECUTIONROLE_OVERRIDE", $TRUE, "Machine")
Initialize-ECSAgent -Cluster cluster-name -EnableTaskIAMRole -LoggingDrivers '["json-file","awslogs"]'
</powershell>
```

## Dati utente dell'installazione dell'agente Windows
<a name="agent-service-userdata"></a>

In questo esempio lo script dei dati utente installa l'agente del container di Amazon ECS su un'istanza avviata con un'AMI **Windows\$1Server-2016-English-Full-Containers**. È stato adattato dalle istruzioni di installazione dell'agente nella pagina README del [ GitHubrepository Amazon ECS Container Agent](https://github.com/aws/amazon-ecs-agent).

**Nota**  
Questo script è condiviso a scopo esemplificativo. È molto più facile iniziare a utilizzare i container di Windows con l'AMI Windows Server ottimizzata per Amazon ECS. Per ulteriori informazioni, consulta [Creazione di un cluster Amazon ECS per i carichi di lavoro Fargate](create-cluster-console-v2.md).

Per informazioni su come installare l'agente Amazon ECS su Windows Server 2022 Full, consulta il [numero 3753](https://github.com/aws/amazon-ecs-agent/issues/3753) su. GitHub

Puoi usare questo script per le tue istanze di container (purché siano avviate con una versione dell'AMI **Windows\$1Server-2016-English-Full-Containers**). Assicurati di sostituire la riga `windows` per specificare il nome del tuo cluster (se non utilizzi un cluster denominato `windows`).

```
<powershell>
# Set up directories the agent uses
New-Item -Type directory -Path ${env:ProgramFiles}\Amazon\ECS -Force
New-Item -Type directory -Path ${env:ProgramData}\Amazon\ECS -Force
New-Item -Type directory -Path ${env:ProgramData}\Amazon\ECS\data -Force
# Set up configuration
$ecsExeDir = "${env:ProgramFiles}\Amazon\ECS"
[Environment]::SetEnvironmentVariable("ECS_CLUSTER", "windows", "Machine")
[Environment]::SetEnvironmentVariable("ECS_LOGFILE", "${env:ProgramData}\Amazon\ECS\log\ecs-agent.log", "Machine")
[Environment]::SetEnvironmentVariable("ECS_DATADIR", "${env:ProgramData}\Amazon\ECS\data", "Machine")
# Download the agent
$agentVersion = "latest"
$agentZipUri = "https://s3.amazonaws.com/amazon-ecs-agent/ecs-agent-windows-$agentVersion.zip"
$zipFile = "${env:TEMP}\ecs-agent.zip"
Invoke-RestMethod -OutFile $zipFile -Uri $agentZipUri
# Put the executables in the executable directory.
Expand-Archive -Path $zipFile -DestinationPath $ecsExeDir -Force
Set-Location ${ecsExeDir}
# Set $EnableTaskIAMRoles to $true to enable task IAM roles
# Note that enabling IAM roles will make port 80 unavailable for tasks.
[bool]$EnableTaskIAMRoles = $false
if (${EnableTaskIAMRoles}) {
  $HostSetupScript = Invoke-WebRequest https://raw.githubusercontent.com/aws/amazon-ecs-agent/master/misc/windows-deploy/hostsetup.ps1
  Invoke-Expression $($HostSetupScript.Content)
}
# Install the agent service
New-Service -Name "AmazonECS" `
        -BinaryPathName "$ecsExeDir\amazon-ecs-agent.exe -windows-service" `
        -DisplayName "Amazon ECS" `
        -Description "Amazon ECS service runs the Amazon ECS agent" `
        -DependsOn Docker `
        -StartupType Manual
sc.exe failure AmazonECS reset=300 actions=restart/5000/restart/30000/restart/60000
sc.exe failureflag AmazonECS 1
Start-Service AmazonECS
</powershell>
```

# Uso di un proxy HTTP per istanze di container Windows Amazon ECS
<a name="http_proxy_config-windows"></a>

Puoi configurare le tue istanze di container Amazon ECS per l'utilizzo di un proxy HTTP sia per l'agente del container Amazon ECS che per il daemon Docker. Ciò è utile se le tue istanze di container non hanno accesso alla rete esterna tramite un gateway Internet Amazon VPC, un gateway NAT o un'istanza.

Per configurare la tua istanza di container Windows di Amazon ECS per l'utilizzo di un proxy HTTP, imposta le seguenti variabili al momento dell'avvio (con i dati utente di Amazon EC2).

`[Environment]::SetEnvironmentVariable("HTTP_PROXY", "http://proxy.mydomain:port", "Machine")`  
Imposta `HTTP_PROXY` sul nome host (o indirizzo IP) e sul numero di porta di un proxy HTTP da utilizzare per l'agente Amazon ECS per connettersi a Internet. Ad esempio, le tue istanze di container potrebbero non avere accesso alla rete esterna tramite un gateway Internet Amazon VPC, un gateway NAT o un'istanza.

`[Environment]::SetEnvironmentVariable("NO_PROXY", "169.254.169.254,169.254.170.2,\\.\pipe\docker_engine", "Machine")`  
Imposta `NO_PROXY` su `169.254.169.254,169.254.170.2,\\.\pipe\docker_engine` per filtrare i metadati dell'istanza EC2, i ruoli IAM per i processi e il traffico del daemon Docker dal proxy. 

**Example Script di dati utente per il proxy HTTP Windows**  
 PowerShell Lo script di dati utente di esempio riportato di seguito configura l'agente contenitore Amazon ECS e il daemon Docker per utilizzare un proxy HTTP specificato dall'utente. Puoi anche specificare un cluster in cui l'istanza di container si registra automaticamente.  
Per utilizzare questo script all'avvio di un'istanza di container, segui la procedura descritta in [Avvio di un'istanza di container Windows di Amazon ECS](launch_window-container_instance.md). Basta copiare e incollare lo PowerShell script seguente nel campo **Dati utente** (assicurati di sostituire i valori di esempio rossi con le informazioni sul tuo proxy e cluster).  
L'opzione `-EnableTaskIAMRole` è obbligatoria per l'abilitazione dei ruoli IAM per i processi. Per ulteriori informazioni, consulta [Configurazione aggiuntiva delle istanze Windows di Amazon EC2](task-iam-roles.md#windows_task_IAM_roles).

```
<powershell>
Import-Module ECSTools

$proxy = "http://proxy.mydomain:port"
[Environment]::SetEnvironmentVariable("HTTP_PROXY", $proxy, "Machine")
[Environment]::SetEnvironmentVariable("NO_PROXY", "169.254.169.254,169.254.170.2,\\.\pipe\docker_engine", "Machine")

Restart-Service Docker
Initialize-ECSAgent -Cluster MyCluster -EnableTaskIAMRole
</powershell>
```

# Configurazione delle istanze di container Amazon ECS Windows per ricevere avvisi sulle istanze spot
<a name="windows-spot-instance-draining-container"></a>

Amazon EC2 termina, arresta o iberna l'istanza Spot quando il prezzo Spot supera il prezzo massimo per la richiesta o la capacità non è più disponibile. Amazon EC2 fornisce una notifica di interruzione dell'istanza spot, che dà all'istanza un preavviso di due minuti prima che venga interrotta. Se la funzione di svuotamento dell'istanza Spot di Amazon ECS è abilitata sull'istanza, ECS riceve l'avviso di interruzione dell'istanza Spot e posiziona l'istanza nello stato `DRAINING`.

**Importante**  
Amazon ECS monitora gli avvisi di interruzione dell'istanza Spot con le operazioni di istanza `terminate` e `stop`. Se hai specificato il comportamento di interruzione dell'istanza `hibernate` durante la richiesta di istanze Spot o del parco istanze Spot, la funzione di svuotamento delle istanze Spot di Amazon ECS non è supportata per tali istanze.

Quando un'istanza di container è impostata su `DRAINING`, Amazon ECS impedisce che venga pianificato il posizionamento di nuovi processi nell'istanza di container. Le attività di servizio nell'istanza di container di esaurimento che sono in stato `PENDING` vengono interrotte immediatamente. Se nel cluster sono disponibili istanze di container, le attività del servizio di sostituzione vengono avviate su di esse.

Puoi attivare lo svuotamento dell'istanza spot all'avvio di un'istanza. È necessario impostare il parametro `ECS_ENABLE_SPOT_INSTANCE_DRAINING` prima di avviare l'agente container. Sostituisci *my-cluster* con il nome del cluster.

```
[Environment]::SetEnvironmentVariable("ECS_ENABLE_SPOT_INSTANCE_DRAINING", "true", "Machine")

# Initialize the agent
Initialize-ECSAgent -Cluster my-cluster
```

Per ulteriori informazioni, consulta [Avvio di un'istanza di container Windows di Amazon ECS](launch_window-container_instance.md).