

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Configurazione dell'agente del container Amazon ECS
<a name="ecs-agent-config"></a>

**Si applica a**: istanze EC2

L'agente del container di Amazon ECS supporta una serie di opzioni di configurazione, la maggior parte delle quali viene impostata tramite variabili di ambiente. 

Se l'istanza di container è stata avviata con una variante Linux dell'AMI ottimizzata per Amazon ECS, puoi impostare queste variabili di ambiente nel file `/etc/ecs/ecs.config` e quindi riavviare l'agente. Puoi scrivere queste variabili di configurazione anche nelle istanze di container con i dati utente di Amazon EC2 al momento dell'avvio. Per ulteriori informazioni, consulta [Bootstrap di istanze di container Linux Amazon ECS per il trasferimento dei dati](bootstrap_container_instance.md).

Se l'istanza del contenitore è stata avviata con una variante Windows dell'AMI ottimizzata per Amazon ECS, puoi impostare queste variabili di ambiente con il PowerShell SetEnvironmentVariable comando e quindi riavviare l'agente. Per ulteriori informazioni, consulta [Esecuzione di comandi durante l'avvio di un'istanza EC2 con l'input di dati dell'utente](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/user-data.html) nella *Guida per l'utente di Amazon EC2* e [Bootstrap di istanze di container Windows Amazon ECS per il trasferimento dei dati](bootstrap_windows_container_instance.md).

Se avvii manualmente l'agente container Amazon ECS (per dispositivi non ottimizzati per Amazon ECS AMIs), puoi utilizzare queste variabili di ambiente nel **docker run** comando che usi per avviare l'agente. Utilizza queste variabili con la sintassi `--env=VARIABLE_NAME=VARIABLE_VALUE`. Nel caso di informazioni sensibili, come ad esempio le credenziali di autenticazione a repository privati, le variabili di ambiente dell'agente vanno archiviate in un file e trasmesse tutte in una volta con l'opzione `--env-file path_to_env_file`. Per aggiungere le variabili, puoi utilizzare i seguenti comandi.

```
sudo systemctl stop ecs
sudo vi /etc/ecs/ecs.config 
# And add the environment variables with VARIABLE_NAME=VARIABLE_VALUE format.
sudo systemctl start ecs
```

## Esegui l'agente Amazon ECS con il namespace PID host
<a name="ecs-agent-pid-namespace"></a>

Per impostazione predefinita, l'agente Amazon ECS viene eseguito con il proprio namespace PID. Nelle seguenti configurazioni, puoi configurare l'agente Amazon ECS per l'esecuzione con il namespace PID host:
+ SELinux la modalità di applicazione è abilitata.
+ La politica di SELinux sicurezza di Docker è impostata su true.

Puoi configurare questo comportamento impostando la variabile di ambiente `ECS_AGENT_PID_NAMESPACE_HOST` su `true` nel tuo file `/etc/ecs/ecs.config`. Quando questa variabile è abilitata, `ecs-init` avvia il contenitore dell'agente Amazon ECS con lo spazio dei nomi PID dell'host (`--pid=host`), permettendo all'agente di avviarsi correttamente negli ambienti -enforcing. SELinux Questa caratteristica è disponibile nelle versioni `1.94.0` e successive dell'agente Amazon ECS.

Per abilitare questa funzionalità, aggiungi la seguente riga al file `/etc/ecs/ecs.config`:

```
ECS_AGENT_PID_NAMESPACE_HOST=true
```

Dopo aver apportato la modifica, riavvia l'agente Amazon ECS per renderla effettiva:

```
sudo systemctl restart ecs
```

Le seguenti funzionalità non funzioneranno: la modalità di SELinux imposizione è abilitata e la policy di sicurezza Docker è impostata su true, anche quando è impostata. `ECS_AGENT_PID_NAMESPACE_HOST=true`
+ Amazon ECS Exec
+ allega attività Amazon EBS
+ Service Connect
+ FireLens per Amazon ECS

## Parametri disponibili
<a name="ecs-agent-availparam"></a>

Per informazioni sui parametri di configurazione dell'agente container Amazon ECS disponibili, consulta [Amazon ECS Container Agent on.](https://github.com/aws/amazon-ecs-agent/blob/master/README.md) GitHub

# Archiviazione della configurazione di un'istanza di container Amazon ECS in Amazon S3
<a name="ecs-config-s3"></a>

La configurazione dell'agente del container Amazon ECS viene controllata con la variabile di ambiente. Le varianti Linux dell'AMI ottimizzata per Amazon ECS cercano queste variabili in `/etc/ecs/ecs.config` all'avvio dell'agente del container e lo configurano di conseguenza. Le variabili di ambiente non sensibili, come ad esempio `ECS_CLUSTER`, possono essere trasmesse all'istanza di container all'avvio tramite i dati utente di Amazon EC2 ed essere scritte su questo file senza conseguenze. Tuttavia, altre informazioni sensibili, come le AWS credenziali o la `ECS_ENGINE_AUTH_DATA` variabile, non devono mai essere passate a un'istanza nei dati utente o scritte `/etc/ecs/ecs.config` in un modo che consenta loro di essere visualizzate in un file. `.bash_history`

Archiviare le informazioni di configurazione in un bucket privato in Amazon S3 e concedere l'accesso in sola lettura al ruolo IAM dell'istanza di container è un modo sicuro e conveniente per permettere la configurazione delle istanze di container all'avvio. È possibile memorizzare una copia del file `ecs.config` in un bucket privato. Puoi quindi utilizzare i dati utente di Amazon EC2 per installare AWS CLI e copiare le informazioni di configurazione all'`/etc/ecs/ecs.config`avvio dell'istanza.

**Come memorizzare un file `ecs.config` in Amazon S3**

1. È necessario concedere all'istanza del contenitore le autorizzazioni role (**ecsInstanceRole**) per avere accesso in sola lettura ad Amazon S3. Puoi farlo assegnando **AmazonS3 al ruolo ReadOnlyAccess**. `ecsInstanceRole` Per informazioni su come associare una policy a un ruolo, consulta [Aggiornare le autorizzazioni per un ruolo](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_update-role-permissions.html) nella *Guida per l'utente di AWS Identity and Access Management *

1. Crea un file `ecs.config` con variabili di configurazione dell'agente Amazon ECS valide utilizzando il seguente formato. In questo esempio viene configurata l'autenticazione di un registro privato. Per ulteriori informazioni, consulta [Utilizzo di immagini non AWS containerizzate in Amazon ECS](private-auth.md).

   ```
   ECS_ENGINE_AUTH_TYPE=dockercfg
   ECS_ENGINE_AUTH_DATA={"https://index.docker.io/v1/":{"auth":"zq212MzEXAMPLE7o6T25Dk0i","email":"email@example.com"}}
   ```
**Nota**  
Per un elenco completo delle variabili di configurazione dell'agente Amazon ECS disponibili, consulta [Amazon ECS Container Agent on.](https://github.com/aws/amazon-ecs-agent/blob/master/README.md) GitHub

1. Per archiviare il file di configurazione, crea un bucket privato in Amazon S3. Per ulteriori informazioni, consulta [Creazione di un bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/create-bucket-overview.html) nella *Guida per l'utente di Amazon Simple Storage Service*. 

1. Carica il file `ecs.config` nel bucket S3. Per ulteriori informazioni, consulta [Caricamento degli oggetti](https://docs.aws.amazon.com/AmazonS3/latest/userguide/upload-objects.html) nella *Guida per l'utente di Amazon Simple Storage Service*.

**Come caricare un file `ecs.config` da Amazon S3 all'avvio**

1. Procedi come indicato in questa sezione per consentire l'accesso Amazon S3 in sola lettura alle istanze di container e archiviare un file `ecs.config` in un bucket privato S3.

1. Avvia nuove istanze di container e utilizza il seguente script di esempio nei dati utente EC2. Lo script installa AWS CLI e copia il file di configurazione in. `/etc/ecs/ecs.config` Per ulteriori informazioni, consulta [Avvio di un'istanza di container Linux di Amazon ECS](launch_container_instance.md).

   ```
   #!/bin/bash
   yum install -y aws-cli
   aws s3 cp s3://your_bucket_name/ecs.config /etc/ecs/ecs.config
   ```