

 **Contribuisci a migliorare questa pagina** 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Per contribuire a questa guida per l'utente, scegli il GitHub link **Modifica questa pagina** nel riquadro destro di ogni pagina.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Crea nodi con Amazon Linux ottimizzato AMIs
<a name="eks-optimized-ami"></a>

Amazon Elastic Kubernetes Service (Amazon EKS) fornisce Amazon Machine AMIs Images () specializzate ottimizzate per l'esecuzione di nodi di lavoro Kubernetes. Questi Amazon Linux (AL) ottimizzati per EKS AMIs sono preconfigurati con componenti essenziali, come AWS `kubelet` IAM Authenticator e, per garantire un'integrazione e `containerd` una sicurezza senza interruzioni all'interno dei cluster. Questa guida descrive in dettaglio le versioni AMI disponibili e delinea le opzioni specializzate per l'elaborazione accelerata e le architetture basate su ARM.

## Considerazioni
<a name="ami-considerations"></a>
+ Tieni traccia degli eventi di sicurezza o di privacy per Amazon Linux in [Amazon Linux security center](https://alas.aws.amazon.com/) scegliendo la scheda per la versione desiderata. Puoi anche abbonarti al feed RSS applicabile. Gli eventi di sicurezza e privacy includono una panoramica del problema, quali sono i pacchetti interessati e come aggiornare le istanze per risolvere il problema.
+ Prima di distribuire un'AMI accelerata o Arm, esamina le informazioni in Amazon Linux [accelerato ottimizzato per Amazon EKS](#gpu-ami) e. AMIs [Arm ottimizzato per Amazon EKS Amazon Linux AMIs](#arm-ami)
+  EC2 `P2`Le istanze Amazon non sono supportate su Amazon EKS perché richiedono la versione 470 o precedente del `NVIDIA` driver.
+ Tutti i gruppi di nodi gestiti appena creati nei cluster a partire dalla versione `1.30` più recente utilizzeranno automaticamente AL2 023 come sistema operativo del nodo.

## Amazon Linux accelerato ottimizzato per Amazon EKS AMIs
<a name="gpu-ami"></a>

Gli Amazon Linux (AL AMIs ) accelerati ottimizzati per Amazon EKS si basano sullo standard Amazon Linux ottimizzato per EKS. AMIs Sono configurate per fungere da immagini facoltative per i nodi Amazon EKS per supportare i carichi di lavoro basati su GPU, [Inferentia](https://aws.amazon.com/machine-learning/inferentia/) e [Trainium](https://aws.amazon.com/machine-learning/trainium/).

Per ulteriori informazioni, consulta [Usa l'accelerazione ottimizzata per EKS per le istanze AMIs GPU](ml-eks-optimized-ami.md).

## Arm ottimizzato per Amazon EKS Amazon Linux AMIs
<a name="arm-ami"></a>

Le istanze Arm offrono significativi risparmi sui costi per applicazioni aumentabili orizzontalmente e basate su Arm come server Web, microservizi containerizzati, flotte di memorizzazione nella cache e archivi di dati distribuiti. Quando si aggiungono nodi Arm al cluster, esaminare le considerazioni riportate di seguito.
+ Se il cluster è stato implementato prima del 17 agosto 2020, è necessario eseguire un aggiornamento una tantum dei manifesti critici dei componenti aggiuntivi del cluster. In questo modo Kubernetes può estrarre l'immagine corretta per ogni architettura hardware utilizzata nel cluster. Per ulteriori informazioni sull'aggiornamento dei componenti aggiuntivi del cluster, consultare [Passaggio 1: preparazione per l’aggiornamento](update-cluster.md#update-existing-cluster). Se il cluster è stato implementato a partire dal 17 agosto 2020, il CoreDNS, `kube-proxy` e i plug-in della CNI di Amazon VPC per i componenti aggiuntivi di Kubernetes sono già predisposti alla multi-architettura.
+ Le applicazioni distribuite nei nodi Arm devono essere compilate per Arm.
+ Se li hai DaemonSets implementati in un cluster esistente o desideri distribuirli in un nuovo cluster in cui desideri distribuire anche nodi Arm, verifica che sia DaemonSet possibile eseguirli su tutte le architetture hardware del cluster.
+ È possibile eseguire gruppi di nodi Arm e gruppi di nodi x86 nello stesso cluster. In tal caso, prendi in considerazione di implementare immagini del container multi-architettura in un repository del container come Amazon Elastic Container Registry, quindi aggiungi selettori di nodi ai manifesti in modo che Kubernetes sappia in quale architettura hardware può essere implementato un pod. Per ulteriori informazioni, consultare [Inviare un'immagine multi-architettura](https://docs.aws.amazon.com/AmazonECR/latest/userguide/docker-push-multi-architecture-image.html) nella *Guida per l'utente di Amazon ECR* ed il blog post [Presentazione di immagini container multi-architettura per Amazon ECR](https://aws.amazon.com/blogs/containers/introducing-multi-architecture-container-images-for-amazon-ecr).

## Ulteriori informazioni
<a name="linux-more-information"></a>

Per ulteriori informazioni sull'uso di Amazon Linux ottimizzato per Amazon EKS AMIs, consulta le seguenti sezioni:
+ Per utilizzare Amazon Linux con gruppi di nodi gestiti, consulta la sezione [Semplifica il ciclo di vita dei nodi con gruppi di nodi gestiti](managed-node-groups.md).
+ Per avviare nodi Amazon Linux autogestiti, consulta la sezione [Recupera le AMI Amazon Linux consigliate IDs](retrieve-ami-id.md).
+ Per informazioni sulla versione, consulta [Recupero delle informazioni sulla versione dell’AMI Amazon Linux](eks-linux-ami-versions.md).
+ Per recuperare la versione più recente IDs di Amazon AMIs Linux ottimizzata per Amazon EKS, consulta. [Recupera le AMI Amazon Linux consigliate IDs](retrieve-ami-id.md)
+ Per gli script open source utilizzati per creare applicazioni ottimizzate per Amazon EKS AMIs, consulta. [Crea un'AMI Amazon Linux personalizzata ottimizzata per EKS](eks-ami-build-scripts.md)

# Aggiornamento da Amazon Linux 2 ad Amazon Linux 2023
<a name="al2023"></a>

**avvertimento**  
Amazon EKS ha smesso di pubblicare Amazon Linux 2 (AL2) ottimizzato per EKS il 26 AMIs novembre 2025. AL2023 e Bottlerocket based for AMIs Amazon EKS sono disponibili per tutte le versioni di Kubernetes supportate, inclusa la 1.33 e successive.

AL2023 è un sistema operativo basato su Linux progettato per fornire un ambiente sicuro, stabile e ad alte prestazioni per le tue applicazioni cloud. È la nuova generazione di Amazon Linux offerta da Amazon Web Services ed è disponibile in tutte le versioni di Amazon EKS supportate.

AL2023 offre diversi miglioramenti rispetto a. AL2 Per un confronto completo, consulta [ AL2 Comparating and Amazon Linux 2023](https://docs.aws.amazon.com/linux/al2023/ug/compare-with-al2.html) nella *Amazon Linux 2023 User Guide*. Sono stati aggiunti, aggiornati e rimossi diversi pacchetti da AL2. Si consiglia vivamente di testare le applicazioni AL2023 prima dell'aggiornamento. Per un elenco di tutte le modifiche ai pacchetti in AL2023, consulta [Modifiche ai pacchetti in Amazon Linux 2023](https://docs.aws.amazon.com/linux/al2023/release-notes/compare-packages.html) nelle *Note di rilascio di Amazon Linux 2023*.

Oltre a queste modifiche, devi tenere presente quanto riportato di seguito:
+ AL2023 introduce un nuovo processo di inizializzazione dei nodi `nodeadm` che utilizza uno schema di configurazione YAML. Se utilizzi gruppi di nodi autogestiti o un’AMI con un modello di avvio, ora dovrai fornire esplicitamente metadati del cluster aggiuntivi quando si crea un nuovo gruppo di nodi. Un [esempio](https://awslabs.github.io/amazon-eks-ami/nodeadm/) dei parametri minimi richiesti è come segue, dove ora `apiServerEndpoint`, `certificateAuthority` e il servizio `cidr` sono richiesti:

  ```
  ---
  apiVersion: node.eks.aws/v1alpha1
  kind: NodeConfig
  spec:
    cluster:
      name: my-cluster
      apiServerEndpoint: https://example.com
      certificateAuthority: Y2VydGlmaWNhdGVBdXRob3JpdHk=
      cidr: 10.100.0.0/16
  ```

  Nel AL2, i metadati di questi parametri sono stati scoperti dalla chiamata `DescribeCluster` API di Amazon EKS. Nel frattempo AL2023, questo comportamento è cambiato poiché la chiamata API aggiuntiva rischia di rallentare durante l'up-up di nodi su larga scala. Questa modifica non ha effetto su di te se utilizzi gruppi di nodi gestiti senza un modello di avvio o se utilizzi Karpenter. Per ulteriori informazioni su `certificateAuthority` e sul servizio `cidr`, consulta [https://docs.aws.amazon.com/eks/latest/APIReference/API_DescribeCluster.html](https://docs.aws.amazon.com/eks/latest/APIReference/API_DescribeCluster.html) nel *Riferimento di API Amazon EKS*.
+ Infatti AL2023, modifica `nodeadm` anche il formato in cui applicare i parametri a `kubelet` per ogni nodo utilizzato. [https://awslabs.github.io/amazon-eks-ami/nodeadm/doc/api/#nodeconfigspec](https://awslabs.github.io/amazon-eks-ami/nodeadm/doc/api/#nodeconfigspec) Nel AL2, ciò è stato fatto con il `--kubelet-extra-args` parametro. Questo è usato comunemente per aggiungere etichette e taint ai nodi. L’esempio seguente mostra l’applicazione di `maxPods` e `--node-labels` al nodo.

  ```
  ---
  apiVersion: node.eks.aws/v1alpha1
  kind: NodeConfig
  spec:
    cluster:
      name: test-cluster
      apiServerEndpoint: https://example.com
      certificateAuthority: Y2VydGlmaWNhdGVBdXRob3JpdHk=
      cidr: 10.100.0.0/16
    kubelet:
      config:
        maxPods: 110
      flags:
        - --node-labels=karpenter.sh/capacity-type=on-demand,karpenter.sh/nodepool=test
  ```
+ È richiesta la versione CNI di Amazon VPC `1.16.2` o superiore. AL2023
+ AL2023 richiede per impostazione `IMDSv2` predefinita. `IMDSv2`presenta diversi vantaggi che aiutano a migliorare il livello di sicurezza. Usa un metodo di autenticazione orientato alla sessione che prevede la creazione di un token segreto in una semplice richiesta HTTP PUT per avviare la sessione. Il token di una sessione può avere una validità compresa tra 1 secondo e 6 ore. Per ulteriori informazioni su come passare da `IMDSv1` a`IMDSv2`, consulta [Transizione all'utilizzo di Instance Metadata Service versione 2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-metadata-transition-to-version-2.html) e [Ottieni IMDSv1 tutti i vantaggi IMDSv2 e disabilita l'intera infrastruttura AWS](https://aws.amazon.com/blogs/security/get-the-full-benefits-of-imdsv2-and-disable-imdsv1-across-your-aws-infrastructure). Se desideri usare `IMDSv1`, puoi farlo comunque sovrascrivendo manualmente le impostazioni usando le proprietà di avvio dell’opzione dei metadati di istanza.
**Nota**  
Ad `IMDSv2` esempio AL2023, il numero di hop predefinito per i gruppi di nodi gestiti può variare:  
Quando non si utilizza un modello di avvio, il valore predefinito è impostato su `1`. Ciò significa che i container non avranno accesso alle credenziali del nodo che usano IMDS. Se necessiti dell’accesso del container alle credenziali del nodo, puoi comunque farlo utilizzando un [modello di lancio Amazon EC2 personalizzato](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-properties-ec2-launchtemplate-metadataoptions.html).
Quando si utilizza un’AMI personalizzata in un modello di avvio, il valore predefinito `HttpPutResponseHopLimit` è impostato su `2`. Puoi sostituire manualmente `HttpPutResponseHopLimit` nel modello di avvio.
In alternativa, puoi utilizzare [Amazon EKS Pod Identity](pod-identities.md) per fornire credenziali anziché `IMDSv2`.
+ AL2023 presenta la nuova generazione di gerarchia unificata dei gruppi di controllo ()`cgroupv2`. `cgroupv2`viene utilizzato per implementare un runtime del contenitore e da. `systemd` Sebbene includa AL2023 ancora codice che può far funzionare il sistema`cgroupv1`, questa non è una configurazione consigliata o supportata. Questa configurazione verrà completamente rimossa in una delle future release principali di Amazon Linux.
+  `eksctl`per il supporto è richiesta `eksctl` una versione `0.176.0` o superiore AL2023.

Per i gruppi di nodi gestiti precedentemente esistenti, puoi eseguire un aggiornamento sul posto o un blue/green aggiornamento a seconda di come stai utilizzando un modello di lancio:
+ Se utilizzi un’AMI personalizzata con un gruppo di nodi gestito, puoi eseguire un aggiornamento sul posto scambiando l’ID AMI nel modello di avvio. È necessario assicurarsi che le applicazioni e tutti i dati utente vengano trasferiti a AL2023 First prima di eseguire questa strategia di aggiornamento.
+ Se utilizzi gruppi di nodi gestiti con il modello di avvio standard o con un modello di avvio personalizzato che non specifica l'ID AMI, devi eseguire l'aggiornamento utilizzando una blue/green strategia. Un blue/green aggiornamento è in genere più complesso e comporta la creazione di un gruppo di nodi completamente nuovo in cui specificare AL2023 il tipo di AMI. Il nuovo gruppo di nodi dovrà quindi essere configurato con cura per garantire che tutti i dati personalizzati del gruppo di AL2 nodi siano compatibili con il nuovo sistema operativo. Una volta che il nuovo gruppo di nodi è stato testato e convalidato con le applicazioni, i Pod possono essere migrati dal vecchio gruppo di nodi al nuovo gruppo di nodi. Una volta completata la migrazione, puoi eliminare il vecchio gruppo di nodi.

Se utilizzi Karpenter e desideri utilizzarlo AL2023, dovrai modificare il `EC2NodeClass` `amiFamily` campo con. AL2023 Per impostazione predefinita, Drift è abilitato in Karpenter. Ciò significa che una volta modificato il campo `amiFamily`, Karpenter aggiornerà automaticamente i nodi worker all’AMI più recente, quando disponibile.

## Informazioni aggiuntive su nodeadm
<a name="_additional_information_about_nodeadm"></a>

Quando utilizzi un'AMI Amazon Linux 2023 ottimizzata per EKS o crei un'AMI Amazon Linux 2023 EKS personalizzata tramite gli script Packer forniti nel repository amazon-eks-ami GitHub ufficiale, dovresti evitare di eseguire esplicitamente nodeadm init all'interno dei dati utente EC2 o come parte della tua AMI personalizzata.

Se desideri generare dati dinamici NodeConfig nei tuoi dati utente, puoi scrivere quella configurazione in un file yaml o json drop-in. `/etc/eks/nodeadm.d` Questi file di configurazione verranno uniti e applicati al nodo quando nodeadm init verrà avviato automaticamente più avanti nel processo di avvio. Esempio:

```
cat > /etc/eks/nodeadm.d/additional-node-labels.yaml << EOF
apiVersion: node.eks.aws/v1alpha1
kind: NodeConfig
spec:
  kubelet:
    flags:
      - --node-labels=foo=bar
EOF
```

Amazon Linux 2023 ottimizzato per EKS esegue AMIs automaticamente nodeadm init in due fasi tramite servizi systemd separati: nodeadm-config viene eseguito prima dell'esecuzione dei dati utente, mentre nodeadm-run viene eseguito dopo. Il servizio nodeadm-config stabilisce le configurazioni di base per containerd e kubelet prima dell'esecuzione dei dati utente. Il servizio nodeadm-run esegue determinati demoni di sistema e completa tutte le configurazioni finali dopo l'esecuzione dei dati dell'utente. Se il comando nodeadm init viene eseguito un'altra volta, tramite dati utente o un'AMI personalizzata, potrebbe violare le ipotesi sull'ordine di esecuzione, portando a risultati imprevisti, tra cui configurazioni errate. ENIs

# Recupero delle informazioni sulla versione dell’AMI Amazon Linux
<a name="eks-linux-ami-versions"></a>

Le versioni delle AMI Amazon Linux ottimizzate per Amazon EKS si basano sulla versione di Kubernetes e la data di rilascio dell’AMI è nel formato seguente:

```
k8s_major_version.k8s_minor_version.k8s_patch_version-release_date
```

Ogni rilascio dell’AMI include varie versioni di [kubelet](https://kubernetes.io/docs/reference/command-line-tools-reference/kubelet/), del kernel Linux e di [containerd](https://containerd.io/). L’AMI accelerata include anche varie versioni del driver NVIDIA. Puoi trovare queste informazioni sulle versioni in [Changelog](https://github.com/awslabs/amazon-eks-ami/blob/main/CHANGELOG.md) su GitHub.

# Recupera le AMI Amazon Linux consigliate IDs
<a name="retrieve-ami-id"></a>

Durante la distribuzione dei nodi, è possibile specificare un ID per un’Amazon Machine Image (AMI) preconfigurata e ottimizzata per Amazon EKS. Per recuperare un ID AMI adatto alla configurazione desiderata, interroga l'API AWS Systems Manager Parameter Store. L'utilizzo di questa API elimina la necessità di cercare manualmente le AMI ottimizzate per Amazon EKS IDs. Per ulteriori informazioni, consulta [GetParameter](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameter.html). Il [principale IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html#iam-term-principal) che usi deve disporre dell'autorizzazione IAM `ssm:GetParameter` per recuperare i metadati dell'AMI ottimizzata per Amazon EKS.

È possibile recuperare l’ID immagine dell’ultima versione consigliata dell’AMI Amazon Linux ottimizzata per Amazon EKS con il comando seguente, che utilizza il parametro secondario `image_id`. Apportare le seguenti modifiche al comando, se necessario, quindi esegui il comando modificato:
+ Sostituisci `<kubernetes-version>` con una [versione supportata da Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/kubernetes-versions.html).
+ Sostituisci *ami-type* con una delle seguenti opzioni. Per informazioni sui tipi di EC2 istanze Amazon, consulta [Tipi di EC2 istanze Amazon](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-types.html).
  + Utilizzalo *amazon-linux-2023/x86\$164/standard* per istanze `x86` basate su Amazon Linux 2023 (AL2023).
  + [Utilizzalo *amazon-linux-2023/arm64/standard* per AL2 023 istanze ARM, come AWS le istanze basate su Graviton.](https://aws.amazon.com/ec2/graviton/)
  + Da utilizzare *amazon-linux-2023/x86\$164/nvidia* per le ultime AL2 023 istanze basate su NVIDIA approvate. `x86`
  + Da utilizzare *amazon-linux-2023/arm64/nvidia* per le ultime istanze AL2 023 basate su NVIDIA approvate. `arm64`
  + [Da utilizzare *amazon-linux-2023/x86\$164/neuron* per le ultime istanze AL2 AWS 023 Neuron.](https://aws.amazon.com/machine-learning/neuron/)
+ Sostituisci `<region-code>` con una [AWS regione supportata da Amazon EKS](https://docs.aws.amazon.com/general/latest/gr/eks.html) per la quale desideri l'ID AMI.

```
aws ssm get-parameter --name /aws/service/eks/optimized-ami/<kubernetes-version>/<ami-type>/recommended/image_id \
    --region <region-code> --query "Parameter.Value" --output text
```

Ecco un comando esemplificativo dopo la sostituzione dei segnaposto.

```
aws ssm get-parameter --name /aws/service/eks/optimized-ami/1.31/amazon-linux-2023/x86_64/standard/recommended/image_id \
    --region us-west-2 --query "Parameter.Value" --output text
```

Di seguito viene riportato un output di esempio.

```
ami-1234567890abcdef0
```

# Crea un'AMI Amazon Linux personalizzata ottimizzata per EKS
<a name="eks-ami-build-scripts"></a>

**avvertimento**  
Amazon EKS ha smesso di pubblicare Amazon Linux 2 (AL2) ottimizzato per EKS il 26 AMIs novembre 2025. AL2023 e Bottlerocket based for AMIs Amazon EKS sono disponibili per tutte le versioni di Kubernetes supportate, inclusa la 1.33 e successive.

Amazon EKS fornisce script di build open source nel repository [Amazon EKS AMI Build Specification](https://github.com/awslabs/amazon-eks-ami) che puoi usare per visualizzare le configurazioni`kubelet`, il runtime, AWS IAM Authenticator per Kubernetes e creare da zero la tua AMI basata su AL.

[Questo repository contiene lo [script di bootstrap](https://github.com/awslabs/amazon-eks-ami/blob/main/templates/al2/runtime/bootstrap.sh) specializzato e lo strumento nodeadm per 023 che viene eseguito all'avvio. AL2 AL2](https://awslabs.github.io/amazon-eks-ami/nodeadm/) Questi script configurano i dati del certificato dell’istanza, l’endpoint del piano di controllo (control-plane), il nome del cluster e altro ancora. Gli script sono considerati la fonte di verità per le build AMI ottimizzate per Amazon EKS, quindi puoi seguire GitHub il repository per monitorare le modifiche al nostro. AMIs

Quando si crea una creazione personalizzata AMIs con Eks Optimized AMIs come base, non è consigliato né supportato l'esecuzione di un aggiornamento del sistema operativo (ad es. `dnf upgrade`) o aggiorna uno qualsiasi dei pacchetti Kubernetes o GPU inclusi in EKS-Optimized, poiché ciò rischia di compromettere la compatibilità AMIs dei componenti. Se si esegue l'aggiornamento del sistema operativo o dei pacchetti inclusi nei pacchetti ottimizzati per EKS AMIs, si consiglia di eseguire test approfonditi in un ambiente di sviluppo o di gestione temporanea prima di passare alla produzione.

Quando si creano istanze GPU personalizzate AMIs , si consiglia di creare istanze personalizzate separate AMIs per ogni tipo di istanza, generazione e famiglia di istanze che verrà eseguita. La versione accelerata ottimizzata per EKS installa AMIs in modo selettivo driver e pacchetti in fase di esecuzione in base alla generazione e alla famiglia di istanze sottostanti. Per ulteriori informazioni, consulta gli script EKS AMI per [l'installazione](https://github.com/awslabs/amazon-eks-ami/blob/main/templates/al2023/provisioners/install-nvidia-driver.sh) e il [runtime](https://github.com/awslabs/amazon-eks-ami/blob/main/templates/al2023/runtime/gpu/nvidia-kmod-load.sh).

## Prerequisiti
<a name="_prerequisites"></a>
+  [Installa la AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html) 
+  [Installa HashiCorp Packer v1.9.4\$1](https://developer.hashicorp.com/packer/downloads) 
+  [Installare GNU Make](https://www.gnu.org/software/make/) 

## Guida introduttiva
<a name="_quickstart"></a>

Questa guida rapida mostra i comandi per creare un'AMI personalizzata nel tuo AWS account. Per ulteriori informazioni sulle configurazioni disponibili per personalizzare l’AMI, consultare le variabili del modello alla pagina [Amazon Linux 2023](https://awslabs.github.io/amazon-eks-ami/usage/al2023/).

### Prerequisiti
<a name="_prerequisites_2"></a>

Installare il [plugin Amazon](https://developer.hashicorp.com/packer/integrations/hashicorp/amazon) richiesto. Esempio:

```
packer plugins install github.com/hashicorp/amazon
```

### Passaggio 1. Configurare l’ambiente
<a name="_step_1_setup_your_environment"></a>

Clonare o creare un fork del repository Amazon EKS AMI ufficiale. Esempio:

```
git clone https://github.com/awslabs/amazon-eks-ami.git
cd amazon-eks-ami
```

Verificare che Packer sia installato:

```
packer --version
```

### Passaggio 2. Creazione di un'AMI personalizzata
<a name="_step_2_create_a_custom_ami"></a>

Di seguito sono riportati alcuni comandi di esempio per varie AMIs personalizzazioni.

 ** AL2 AMI NVIDIA di base:** 

```
make k8s=1.31 os_distro=al2 \
  enable_accelerator=nvidia \
  nvidia_driver_major_version=560 \
  enable_efa=true
```

 ** AL2AMI NVIDIA 023 di base:** 

```
make k8s=1.31 os_distro=al2023 \
  enable_accelerator=nvidia \
  nvidia_driver_major_version=560 \
  enable_efa=true
```

 **AMI Neuron 023 conforme a STIG: AL2** 

```
make k8s=1.31 os_distro=al2023 \
  enable_accelerator=neuron \
  enable_fips=true \
  source_ami_id=ami-0abcd1234efgh5678 \
  kms_key_id=alias/aws-stig
```

Dopo aver eseguito questi comandi, Packer eseguirà le seguenti operazioni: \$1 Avvia un' EC2 istanza Amazon temporanea. \$1 Installazione di componenti, driver e configurazioni Kubernetes. \$1 Crea l'AMI nel tuo AWS account.

L’output previsto dovrebbe essere simile al seguente:

```
==> Wait completed after 8 minutes 42 seconds

==> Builds finished. The artifacts of successful builds are:
--> amazon-ebs: AMIs were created:
us-west-2: ami-0e139a4b1a7a9a3e9

--> amazon-ebs: AMIs were created:
us-west-2: ami-0e139a4b1a7a9a3e9

--> amazon-ebs: AMIs were created:
us-west-2: ami-0e139a4b1a7a9a3e9
```

### Fase 3. Visualizzare i valori predefiniti
<a name="_step_3_view_default_values"></a>

Eseguire il seguente comando per visualizzare i valori predefiniti e le opzioni aggiuntive:

```
make help
```