

 **Contribuisci a migliorare questa pagina** 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Per contribuire a questa guida per l'utente, scegli il GitHub link **Modifica questa pagina** nel riquadro destro di ogni pagina.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Crea nodi con Windows ottimizzato AMIs
<a name="eks-optimized-windows-ami"></a>

Windows Amazon EKS AMIs optimized si basa su Windows Server 2019, Windows Server 2022 e Windows Server 2025. Sono configurate per fungere da immagine di base per i nodi Amazon EKS. Per impostazione predefinita, AMIs includono i seguenti componenti:
+  [kubelet](https://kubernetes.io/docs/reference/command-line-tools-reference/kubelet/) 
+  [kube-proxy](https://kubernetes.io/docs/reference/command-line-tools-reference/kube-proxy/) 
+  [AWS IAM Authenticator per Kubernetes](https://github.com/kubernetes-sigs/aws-iam-authenticator) 
+  [csi-proxy](https://github.com/kubernetes-csi/csi-proxy) 
+  [containerd](https://containerd.io/) 

**Nota**  
É possibile monitorare gli eventi di sicurezza o privacy per Windows Server con la [Microsoft Security Update Guide](https://portal.msrc.microsoft.com/en-us/security-guidance).

Offerte AMIs Amazon EKS ottimizzate per contenitori Windows nelle seguenti varianti:
+ AMI Windows Server, versione 2019 (Core) ottimizzata per Amazon EKS
+ AMI Windows Server, versione 2019 (Full) ottimizzata per Amazon EKS
+ AMI Core per Windows Server 2022 ottimizzata per Amazon EKS
+ AMI completa per Windows Server 2022 ottimizzata per Amazon EKS
+ AMI Core per Windows Server 2025 ottimizzata per Amazon EKS
+ AMI completa per Windows Server 2025 ottimizzata per Amazon EKS

**Importante**  
L’AMI Windows Server 20H2 (Core) ottimizzata per Amazon EKS è obsoleta. Non verranno rilasciate nuove versioni di questa AMI.
Per garantire di disporre degli ultimi aggiornamenti di sicurezza AMIs per impostazione predefinita, Amazon EKS mantiene Windows ottimizzato negli ultimi 4 mesi. Ogni nuova AMI sarà disponibile per 4 mesi dal momento della pubblicazione iniziale. Dopo questo periodo, AMIs le versioni più vecchie vengono rese private e non sono più accessibili. Consigliamo di utilizzare le versioni più recenti AMIs per evitare vulnerabilità di sicurezza e perdere l'accesso alle versioni più vecchie AMIs che hanno raggiunto la fine del periodo di validità del supporto. Sebbene non possiamo garantire di poter fornire l'accesso a AMIs ciò che è stato reso privato, puoi richiedere l'accesso inviando un ticket a AWS Support.

## Calendario dei rilasci
<a name="windows-ami-release-calendar"></a>

Nella tabella seguente sono elencate le date di rilascio e di fine supporto delle versioni Windows per Amazon EKS. Se una data di fine del supporto è vuota, la versione è ancora supportata.


| Versione Windows | Rilascio Amazon EKS | Fine del supporto Amazon EKS | 
| --- | --- | --- | 
| Windows Server 2025 Core | 27/01/2026 |  | 
| Windows Server 2025 completo | 27/01/2026 |  | 
| Windows Server 2022 Core | 17/10/2022 |  | 
| Windows Server 2022 Full | 17/10/2022 |  | 
| Windows Server 20H2 Core | 12/08/2021 | 09/08/2022 | 
| Windows Server 2004 Core | 19/08/2020 | 14/12/2021 | 
| Windows Server 2019 Core | 07/10/2019 |  | 
| Windows Server, versione 2019 (Full) | 07/10/2019 |  | 
| Windows Server, versione 1909 (Core) | 07/10/2019 | 08/12/2020 | 

## Parametri di configurazione dello script di bootstrap
<a name="bootstrap-script-configuration-parameters"></a>

Quando crei un nodo Windows, sul nodo è presente uno script che consente la configurazione di diversi parametri. A seconda della configurazione, questo script può essere presente sul nodo in una posizione simile a: `C:\Program Files\Amazon\EKS\Start-EKSBootstrap.ps1`. È possibile specificare valori di parametri personalizzati specificandoli come argomenti dello script di bootstrap. Ad esempio, puoi aggiornare i dati utente nel modello di avvio. Per ulteriori informazioni, consulta [Dati utente Amazon EC2](launch-templates.md#launch-template-user-data).

Lo script include i seguenti parametri della riga di comando:
+  `-EKSClusterName`: specifica il nome del cluster Amazon EKS a cui il nodo worker deve essere aggiunto.
+  `-KubeletExtraArgs`: specifica argomenti aggiuntivi per `kubelet` (facoltativo).
+  `-KubeProxyExtraArgs`: specifica argomenti aggiuntivi per `kube-proxy` (facoltativo).
+  `-APIServerEndpoint`: specifica l'endpoint del server API del cluster Amazon EKS (facoltativo). Valido solo se usato con `-Base64ClusterCA`. Bypassa la chiamata a `Get-EKSCluster`.
+  `-Base64ClusterCA`: specifica il contenuto CA del cluster codificato base64 (facoltativo). Valido solo se usato con `-APIServerEndpoint`. Bypassa la chiamata a `Get-EKSCluster`.
+  `-DNSClusterIP`: sostituisce l'indirizzo IP da utilizzare per le query DNS all'interno del cluster (facoltativo). L'impostazione predefinita è `10.100.0.10` o `172.20.0.10` in base all'indirizzo IP dell'interfaccia primaria.
+  `-ServiceCIDR`: sostituisce l’intervallo di indirizzi IP del servizio Kubernetes da cui vengono indirizzati i servizi del cluster. L'impostazione predefinita è `172.20.0.0/16` o `10.100.0.0/16` in base all'indirizzo IP dell'interfaccia primaria.
+  `-ExcludedSnatCIDRs`— Un elenco di cose da escludere `IPv4` CIDRs da Source Network Address Translation (SNAT). Ciò significa che l’IP privato del pod indirizzabile nel VPC non verrebbe tradotto nell’indirizzo IP dell’indirizzo `IPv4` primario dell’interfaccia di rete elastica (ENI) dell’istanza per il traffico in uscita. Per impostazione predefinita, viene aggiunto il CIDR `IPv4` del VPC per il nodo Windows di Amazon EKS. La specificazione CIDRs di questo parametro esclude inoltre quanto specificato. CIDRs Per ulteriori informazioni, consulta [Abilitare l’accesso a Internet in uscita per i pod](external-snat.md).

Oltre ai parametri della riga di comando, è anche possibile specificare alcuni parametri delle variabili di ambiente. Quando si specifica un parametro della riga di comando, questo ha la precedenza sulla rispettiva variabile di ambiente. Le variabili di ambiente devono essere definite come ambito di computer (o sistema) perché lo script bootstrap leggerà solo le variabili con ambito di computer.

Lo script tiene conto delle seguenti variabili di ambiente:
+  `SERVICE_IPV4_CIDR`: per la definizione, fare riferimento al parametro della riga di comando `ServiceCIDR`.
+  `EXCLUDED_SNAT_CIDRS`: dovrebbe essere una stringa separata da virgole. Fare riferimento al parametro della riga di comando `ExcludedSnatCIDRs` per la definizione.

### Supporto dell’autenticazione gMSA
<a name="ad-and-gmsa-support"></a>

I pod Windows di Amazon EKS consentono diversi tipi di autenticazione dell’account del servizio gestito del gruppo (gMSA).
+ Amazon EKS supporta le identità di dominio di Active Directory per l’autenticazione. Per ulteriori informazioni sulla gMSA aggiunta a un dominio, consulta la sezione [Autenticazione di Windows su Amazon EKS Windowspods sul blog](https://aws.amazon.com/blogs/containers/windows-authentication-on-amazon-eks-windows-pods). AWS 
+ Amazon EKS offre un plug-in che consente ai nodi non-domain-joined Windows di recuperare le credenziali gMSA con un'identità utente portatile. Per ulteriori informazioni su gMSA senza dominio, consulta Domainless [Windows Authentication for](https://aws.amazon.com/blogs/containers/domainless-windows-authentication-for-amazon-eks-windows-pods) Amazon EKS Windowspods sul blog. AWS 

## Immagini di container memorizzate nella cache
<a name="windows-cached-container-images"></a>

Amazon EKS Windows Optimized AMIs dispone di alcune immagini di container memorizzate nella cache per il `containerd` runtime. Le immagini dei container vengono memorizzate nella cache durante la creazione personalizzata AMIs utilizzando componenti di compilazione gestiti da Amazon. Per ulteriori informazioni, consulta [Utilizzo del componente di compilazione gestito da Amazon](eks-custom-ami-windows.md#custom-windows-ami-build-component).

Le seguenti immagini di container memorizzate nella cache sono per il runtime `containerd`:
+  `amazonaws.com/eks/pause-windows` 
+  `mcr.microsoft.com/windows/nanoserver` 
+  `mcr.microsoft.com/windows/servercore` 

## Ulteriori informazioni
<a name="windows-more-information"></a>

Per ulteriori informazioni sull'uso di Windows ottimizzato per Amazon EKS AMIs, consulta le seguenti sezioni:
+ Per informazioni dettagliate sull'esecuzione di carichi di lavoro su Windows accelerato ottimizzato per Amazon EKS AMIs, consulta. [Esegui container accelerati da GPU (Windows su EC2 G-Series)](ml-eks-windows-optimized-ami.md)
+ Per utilizzare Windows con gruppi di nodi gestiti, consulta [Semplifica il ciclo di vita dei nodi con gruppi di nodi gestiti](managed-node-groups.md).
+ Per avviare nodi Windows autogestiti, consulta [Crea nodi Microsoft Windows autogestiti](launch-windows-workers.md).
+ Per informazioni sulla versione, consulta [Recupero delle informazioni sulla versione delle AMI Windows](eks-ami-versions-windows.md).
+ Per recuperare la versione più recente IDs di Windows ottimizzata per Amazon EKS AMIs, consulta[Recupera l'AMI Microsoft Windows consigliata IDs](retrieve-windows-ami-id.md).
+ Per utilizzare Amazon EC2 Image Builder per creare finestre personalizzate ottimizzate AMIs per Amazon EKS, consulta. [Creazione di un’AMI Windows personalizzata con Image Builder](eks-custom-ami-windows.md)
+ Per le best practice, consulta [Amazon EKS optimized Windows AMI management](https://aws.github.io/aws-eks-best-practices/windows/docs/ami/) nella *Guida alle best practice di EKS*.