Aggiornamento dell' AWS Systems Manager agente e dell'agente del ECS container di Amazon Container su un'istanza esterna - Amazon Elastic Container Service

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Aggiornamento dell' AWS Systems Manager agente e dell'agente del ECS container di Amazon Container su un'istanza esterna

Il server on-premise o la VM deve eseguire sia AWS Systems Manager Agent (Agent) che l'SSMagente del ECS container Amazon durante l'esecuzione di carichi di lavoro AmazonECS. AWS rilascia nuove versioni di questi agenti ogni volta che vengono aggiunte o aggiornate funzionalità. Se le istanze esterne utilizzano una versione precedente di entrambi gli agenti, è possibile aggiornarle utilizzando le procedure riportate di seguito.

Aggiornamento dell'SSMagente su un'istanza esterna

AWS Systems Manager consiglia di automatizzare il processo di aggiornamento dell'SSMagente sulle istanze. Forniscono diversi metodi per automatizzare gli aggiornamenti. Per ulteriori informazioni, consulta Automazione degli aggiornamenti all'SSMagente nella Guida per l'AWS Systems Manager utente.

Aggiornamento dell'ECSagente Amazon su un'istanza esterna

Nelle istanze esterne, l'agente del ECS container di Amazon viene aggiornato aggiornando il pacchetto. ecs-init L'aggiornamento dell'ECSagente Amazon Agent non interrompe i processi o i servizi in esecuzione. Amazon ECS fornisce il ecs-init pacchetto e il file di firma in un bucket Amazon S3 in ciascuna regione. A cominciare dalla ecs-init versione1.52.1-1, Amazon ECS fornisce ecs-init pacchetti separati da utilizzare in base al sistema operativo e all'architettura di sistema utilizzata dall'istanza esterna.

Utilizza la seguente tabella per determinare il pacchetto ecs-init da scaricare in base al sistema operativo e all'architettura di sistema utilizzata dall'istanza esterna.

Nota

È possibile determinare il sistema operativo e l'architettura di sistema utilizzati dall'istanza esterna utilizzando i comandi riportati di seguito.

cat /etc/os-release uname -m
Sistemi operativi (architettura) Pacchetto ecs-init

CentOS 7 (x86_64)

CentOS 8 (x86_64)

CentOS Stream 9 (x86_64)

SUSEEnterprise Server 15 (x86_64)

RHEL7 (x86_64)

RHEL8 (x86_64)

amazon-ecs-init-latest.x86_64.rpm

CentOS 7 (aarch64)

CentOS 8 (aarch64)

CentOS Stream 9 (aarch64)

RHEL7 (aarch64)

amazon-ecs-init-latest.aarch64.rpm

Debian 9 (x86_64)

Debian 10 (x86_64)

Debian 11 (x86_64)

Debian 12 (x86_64)

Ubuntu 18 (x86_64)

Ubuntu 20 (x86_64)

Ubuntu 22 (x86_64)

Ubuntu 24 (x86_64)

amazon-ecs-init-latest.amd64.deb

Debian 9 (aarch64)

Debian 10 (aarch64)

Debian 11 (aarch64)

Debian 12 (aarch64)

Ubuntu 18 (aarch64)

Ubuntu 20 (aarch64)

Ubuntu 22 (aarch64)

Ubuntu 24 (aarch64)

amazon-ecs-init-latest.arm64.deb

Completa questa procedura per aggiornare l'ECSagente Amazon.

Come aggiornare l'ECSagente Amazon
  1. Conferma la versione ECS dell'agente Amazon in esecuzione.

    curl -s 127.0.0.1:51678/v1/metadata | python3 -mjson.tool
  2. Scarica il pacchetto ecs-init per il sistema operativo e l'architettura di sistema in uso. Amazon S3 ECS fornisce il file del ecs-init pacchetto in un bucket Amazon S3 in ciascuna regione. Assicurati di sostituire <region> identificatore nel comando con il nome della regione (ad esempious-west-2) a cui sei geograficamente più vicino.

    amazon-ecs-init-latest.x86_64.rpm

    curl -o amazon-ecs-init.rpm https://s3.<region>.amazonaws.com/amazon-ecs-agent-<region>/amazon-ecs-init-latest.x86_64.rpm

    amazon-ecs-init-latest.aarch64 rpm

    curl -o amazon-ecs-init.rpm https://s3.<region>.amazonaws.com/amazon-ecs-agent-<region>/amazon-ecs-init-latest.aarch64.rpm

    amazon-ecs-init-latest.amd64.deb

    curl -o amazon-ecs-init.deb https://s3.<region>.amazonaws.com/amazon-ecs-agent-<region>/amazon-ecs-init-latest.amd64.deb

    amazon-ecs-init-latest.arm64.deb

    curl -o amazon-ecs-init.deb https://s3.<region>.amazonaws.com/amazon-ecs-agent-<region>/amazon-ecs-init-latest.arm64.deb
  3. (Facoltativo) Verifica la validità del file del ecs-init pacchetto utilizzando la PGP firma.

    1. Scarica e installa GnuPG. Per maggiori informazioniGNUpg, consulta il sito web di GnuPG. Per i sistemi Linux, installa gpg usando il programma di gestione dei pacchetti che preferisci per Linux.

    2. Recupera la chiave ECS PGP pubblica Amazon.

      gpg --keyserver hkp://keys.gnupg.net:80 --recv BCE9D9A42D51784F
    3. Scarica la firma del pacchetto ecs-init. La firma è ASCII una PGP firma scollegata archiviata in file con .asc estensione. Amazon S3 ECS fornisce il file di firma in un bucket Amazon S3 in ciascuna regione. Assicurati di sostituire <region> identificatore nel comando con il nome della regione (ad esempious-west-2) a cui sei geograficamente più vicino.

      amazon-ecs-init-latest.x86_64.rpm

      curl -o amazon-ecs-init.rpm.asc https://s3.<region>.amazonaws.com/amazon-ecs-agent-<region>/amazon-ecs-init-latest.x86_64.rpm.asc

      amazon-ecs-init-latest.aarch64 rpm

      curl -o amazon-ecs-init.rpm.asc https://s3.<region>.amazonaws.com/amazon-ecs-agent-<region>/amazon-ecs-init-latest.aarch64.rpm.asc

      amazon-ecs-init-latest.amd64.deb

      curl -o amazon-ecs-init.deb.asc https://s3.<region>.amazonaws.com/amazon-ecs-agent-<region>/amazon-ecs-init-latest.amd64.deb.asc

      amazon-ecs-init-latest.arm64.deb

      curl -o amazon-ecs-init.deb.asc https://s3.<region>.amazonaws.com/amazon-ecs-agent-<region>/amazon-ecs-init-latest.arm64.deb.asc
    4. Verificare il file del pacchetto ecs-init usando la chiave.

      Per i pacchetti rpm

      gpg --verify amazon-ecs-init.rpm.asc ./amazon-ecs-init.rpm

      Per i pacchetti deb

      gpg --verify amazon-ecs-init.deb.asc ./amazon-ecs-init.deb

      L'output previsto è il seguente:

      gpg: Signature made Fri 14 May 2021 09:31:36 PM UTC gpg: using RSA key 50DECCC4710E61AF gpg: Good signature from "Amazon ECS <ecs-security@amazon.com>" [unknown] gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: F34C 3DDA E729 26B0 79BE AEC6 BCE9 D9A4 2D51 784F Subkey fingerprint: D64B B6F9 0CF3 77E9 B5FB 346F 50DE CCC4 710E 61AF
  4. Installare il pacchetto ecs-init.

    Per il rpm pacchetto su CentOS 7, CentOS 8 e 7 RHEL

    sudo yum install -y ./amazon-ecs-init.rpm

    Per il rpm pacchetto su SUSE Enterprise Server 15

    sudo zypper install -y --allow-unsigned-rpm ./amazon-ecs-init.rpm

    Per il pacchetto deb

    sudo dpkg -i ./amazon-ecs-init.deb
  5. Riavvia il servizio ecs.

    sudo systemctl restart ecs
  6. Verifica che la versione ECS dell'agente Amazon sia stata aggiornata.

    curl -s 127.0.0.1:51678/v1/metadata | python3 -mjson.tool