Amazon Linux - Amazon Elastic Compute Cloud

Amazon Linux

Amazon Linux は Amazon Web Services (AWS) が提供します。これは Amazon EC2 上で実行するアプリケーションのために安定した安全で高性能な実行環境を提供できるよう設計されています。これには、起動設定ツールおよび多くの人気 AWS ライブラリやツールなど、AWS との統合を容易にするパッケージも含まれています。AWS は、Amazon Linux を実行しているすべてのインスタンスの現行のセキュリティとメンテナンスの更新を提供します。CentOS (および同様のディストリビューション) で開発された多くのアプリケーションは、Amazon Linux で実行されます。

Amazon Linux の入手可能性

AWS は AL2023、Amazon Linux 2、Amazon Linux AMI を提供します。別の Linux ディストリビューションから Amazon Linux に移行する場合、AL2023 に移行することをお勧めします。

注記

Amazon Linux AMI は 2023 年 12 月 31 日にサポート終了となり、2024 年 1 月 1 日以降、セキュリティアップデートやバグ修正は一切行われません。Amazon Linux AMI のサポート終了およびメンテナンスサポートの詳細については、ブログ記事「Update on Amazon Linux AMI end-of-life」を参照してください。アプリケーションを AL2023 にアップグレードすることをお勧めします。これには 2028 年までの長期サポートが含まれます。

Amazon Linux の詳細については、「AL2023」、「Amazon Linux 2」、「Amazon Linux AMI」を参照してください。

Amazon Linux コンテナイメージについては、「Amazon Elastic コンテナレジストリユーザーガイド」の「Amazon Linux コンテナイメージ」を参照してください。

Amazon Linux インスタンスへの接続

デフォルトでは、Amazon Linux はリモートルート Secure Shell (SSH) を許可しません。また、パスワード認証は、パスワードのブルートフォース攻撃を防ぐために無効になっています。Amazon Linux インスタンスへの SSH ログインを有効にするには、起動時にキーペアをインスタンスに提供する必要があります。インスタンスを起動するときに使用するセキュリティグループで、SSH アクセスを許可するよう設定する必要もあります。デフォルトでは、SSH を使用してリモートログインできる唯一のアカウントは ec2-user; です。このアカウントには sudo 特権もあります。リモートルートログインを有効にする場合は、キーペアおよびセカンダリユーザーを使用する場合よりも安全性が低いことに注意してください。

Amazon Linux イメージの特定

各イメージには、そのイメージを特定する一意の /etc/image-id ファイルが含まれています。このファイルには、イメージに関する次の情報が含まれています。

  • image_nameimage_versionimage_arch - 画像の構築時に Amazon が使用したビルド recipe からの値

  • image_stamp – 画像の作成中に生成されたランダムで一意の 16 進値

  • image_date - YYYYMMDDhhmmss 形式で画像を作成した UTC 時間。

  • recipe_namerecipe_id – 画像を作成時に Amazon を使用したビルド recipe の名前と ID

Amazon Linux には、インストールされている現在のリリースを示す /etc/system-release ファイルが含まれています。このファイルは、yumを使用して更新され、system-releaseRPM パッケージマネージャー (RPM) の一部です。

Amazon Linux には、Common Platform Enumeration (CPE) 仕様に準拠した/etc/system-releaseの機械可読バージョンも含まれています。/etc/system-release-cpeを参照してください。

Amazon Linux 2

現在のバージョンの Amazon Linux 2 用の /etc/image-id の例を以下に示します。

[ec2-user ~]$ cat /etc/image-id image_name="amzn2-ami-hvm" image_version="2" image_arch="x86_64" image_file="amzn2-ami-hvm-2.0.20180810-x86_64.xfs.gpt" image_stamp="8008-2abd" image_date="20180811020321" recipe_name="amzn2 ami" recipe_id="c652686a-2415-9819-65fb-4dee-9792-289d-1e2846bd"

現在のバージョンの Amazon Linux 2 用の /etc/system-release の例を以下に示します。

[ec2-user ~]$ cat /etc/system-release Amazon Linux 2

次は、Amazon Linux 2 の /etc/os-release の例です。

[ec2-user ~]$ cat /etc/os-release NAME="Amazon Linux" VERSION="2" ID="amzn" ID_LIKE="centos rhel fedora" VERSION_ID="2" PRETTY_NAME="Amazon Linux 2" ANSI_COLOR="0;33" CPE_NAME="cpe:2.3:o:amazon:amazon_linux:2" HOME_URL="https://amazonlinux.com/"

Amazon Linux AMI

現在の Amazon Linux AMI 用の /etc/image-id の例を以下に示します。

[ec2-user ~]$ cat /etc/image-id image_name="amzn-ami-hvm" image_version="2018.03" image_arch="x86_64" image_file="amzn-ami-hvm-2018.03.0.20180811-x86_64.ext4.gpt" image_stamp="cc81-f2f3" image_date="20180811012746" recipe_name="amzn ami" recipe_id="5b283820-dc60-a7ea-d436-39fa-439f-02ea-5c802dbd"

現在の Amazon Linux AMI 用の /etc/system-release の例を以下に示します。

[ec2-user ~]$ cat /etc/system-release Amazon Linux AMI release 2018.03

Amazon Linux 2 AMI ブートモード

Amazon Linux 2 AMI には、ブートモードパラメータが設定されていません。Amazon Linux 2 AMI から起動されたインスタンスは、インスタンスタイプのデフォルトのブートモード値に従います。詳細については、「ブートモード」を参照してください。

AWS コマンドラインツール

AWS Command Line Interface (AWS CLI) は、コマンドラインシェルでコマンドを使用して AWS のサービス とやり取りするための一貫性のあるインターフェイスを提供するオープンソースツールです。詳細については、AWS Command Line Interface ユーザーガイドの「AWS Command Line Interface とは」を参照してください。

Amazon Linux 2 および Amazon Linux AMI には、AWS CLI のバージョン 1 がプリインストールされています。Amazon Linux の現在のリリースである AL2023 には、AWS CLI のバージョン 2 がプリインストールされています。AL2023 で AWS CLI を使用する方法については、「AL2023 ユーザーガイド」の「AL2023 の使用を開始する」を参照してください。

パッケージリポジトリ

この情報は、Amazon Linux 2 と Amazon Linux AMI に適用されます。AL2023 の詳細については、「AL2023 ユーザーガイド」の「パッケージの管理とシステム更新の実行」を参照してください。

Amazon Linux 2 および Amazon Linux AMI は、各 Amazon EC2 AWS リージョンでホストされているオンラインパッケージリポジトリと一緒に使用するように設計されています。リポジトリはすべてのリージョンに存在し、yum 更新ツールを使用してアクセスできます。各リージョンでリポジトリをホストしているため、データ転送料金なしで、更新を迅速にデプロイできます。

注記

Amazon Linux AMI は 2023 年 12 月 31 日にサポート終了となり、2024 年 1 月 1 日以降、セキュリティアップデートやバグ修正は一切行われません。Amazon Linux AMI のサポート終了およびメンテナンスサポートの詳細については、ブログ記事「Update on Amazon Linux AMI end-of-life」を参照してください。アプリケーションを AL2023 にアップグレードすることをお勧めします。これには 2028 年までの長期サポートが含まれます。

インスタンスでデータまたはカスタム設定を保存する必要がない場合は、現行の Amazon Linux 2 AMI を使用して新しいインスタンスを開始できます。インスタンスでデータまたはカスタム設定を保存する必要がある場合は、Amazon Linux パッケージリポジトリを介してこれらのインスタンスを維持できます。これらのリポジトリには、更新されたすべてのパッケージが含まれます。実行中のインスタンスにこれらの更新を適用するよう選択できます。新しいバージョンの AMI がリリースされても、古いバージョンの AMI と更新パッケージは引き続き利用できます。

注記

EC2 インスタンスで、インターネットにアクセスせずにパッケージを更新およびインストールするには、「Amazon Linux、Amazon Linux 2、または AL2023 を実行している Amazon EC2 インスタンスで、インターネットにアクセスせずに yum の更新や、パッケージのインストールを行う方法」を参照してください。

パッケージをインストールするには、次のコマンドを使用します。

[ec2-user ~]$ sudo yum install package

Amazon Linux に必要なアプリケーションが含まれていない場合は、Amazon Linux インスタンスにアプリケーションを直接インストールできます。Amazon Linux は RPM と yum をパッケージ管理に使用します。これは新しいアプリケーションをインストールする最も簡単な方法です。多くのアプリケーションが中央の Amazon Linux リポジトリで利用可能なので、最初にアプリケーションがそのリポジトリで利用できるかどうかを確認する必要があります。これらのアプリケーションは、Amazon Linux インスタンスに簡単に追加できます。

実行中の Amazon Linux インスタンスにアプリケーションをアップロードするには、scp または sftp を使用し、インスタンスにログインしてアプリケーションを設定します。組み込みの cloud-init パッケージから PACKAGE_SETUP アクションを使用して、インスタンスの起動時にアプリケーションをアップロードすることもできます。詳細については、cloud-init を参照してください。

セキュリティ更新プログラム

セキュリティの更新は、パッケージリポジトリと更新された AMI を使用して提供されます。セキュリティアラートは、Amazon Linux セキュリティセンターで公開されます。AWS セキュリティポリシーの詳細については、またはセキュリティの問題を報告するには、「AWS クラウドのセキュリティ」を参照してください。

Amazon Linux および Amazon Linux 2 は、起動時にクリティカルまたは重要なセキュリティ更新プログラムをダウンロードおよびインストールするよう設定されています。この設定にはカーネルの更新は含まれません。

AL2023 では、この設定が Amazon Linux および Amazon Linux 2 から変更されました。AL2023 のセキュリティアップデートの詳細については、「AL2023 ユーザーガイド」の「セキュリティ更新プログラムと機能」を参照してください。

起動後にユースケースに必要な更新を行うことをお勧めします。例えば、起動時にすべての更新 (セキュリティ更新だけでなく) を適用したり、各更新を評価してシステムに適用可能なもののみを適用することができます。これは、cloud-init 設定 repo_upgrade を使用して制御されます。次の cloud-init 設定のスニペットは、インスタンス初期化に渡すユーザーデータテキストで設定を変更する方法を示しています。

#cloud-config repo_upgrade: security

repo_upgrade の有効な値は次のとおりです。

critical

まだ適用されていない緊急のセキュリティ更新プログラムを適用します。

important

まだ適用されていない緊急および重要なセキュリティ更新プログラムを適用します。

medium

まだ適用されていない緊急、重要、中レベルのセキュリティ更新プログラムを適用します。

low

低レベルのセキュリティ更新プログラムを含む、まだ適用されていないセキュリティ更新プログラムをすべて適用します。

security

Amazon によってセキュリティ更新としてマークされた保留中のクリティカルまたは重要な更新を適用します。

bugfix

Amazon によってバグフィックスとしてマークされた更新を適用します。バグフィックスは大きなサイズの更新セットで、セキュリティ更新および他のさまざまな小さなバグに対する修正が含まれます。

all

分類に関係なく、使用できる適切な更新すべてを適用します。

none

起動時に更新をインスタンスに適用しません。

repo_upgrade のデフォルトの設定は security です。つまり、ユーザーデータに異なる値を指定しない場合、デフォルトでは、Amazon Linux はその時点でインストールされているパッケージの起動時に、セキュリティ更新を実行します。Amazon Linux は、インストール済みのパッケージに更新がある場合も、/etc/motd ファイルを使用して、ログイン時に利用可能な更新の数を一覧表示して通知します。これらの更新をインストールするには、インスタンスで sudo yum upgrade を実行する必要があります。

リポジトリの設定

Amazon Linux および Amazon Linux 2 の場合、AMI は、セキュリティ更新プログラムを除き、AMI の作成時に利用可能なパッケージのスナップショットです。元の AMI にはないが実行時にインストールされるパッケージは、利用可能な最新バージョンです。Amazon Linux 2 で利用可能な最新のパッケージを入手するには、yum update -y を実行します。

トラブルシューティングのヒント

t3.nano などのナノインスタンスタイプで yum update の実行中に cannot allocate memory エラーが発生した場合は、更新を有効にするためにスワップ領域を割り当てる必要がある場合があります。

AL2023 では、リポジトリ設定が Amazon Linux および Amazon Linux 2 から変更されました。AL2023 リポジトリの詳細については、「パッケージおよびオペレーションシステムアップデートの管理」を参照してください。

AL2023 までのバージョンは、Amazon Linux の 1 つのマイナーバージョンから次のバージョンにローリングする更新の継続的なフロー (ローリングリリースとも呼ばれます) を提供するように設定されていました。ベストプラクティスとして、現在ご利用の AMI を、利用可能な最新の AMI に更新することをお勧めします。2017.09 などの古いバージョンを使用する Amazon Linux AMI を起動しないでください。

インプレースアップグレードは、Amazon Linux から Amazon Linux 2、または Amazon Linux 2 から AL2023 など、Amazon Linux のメジャーバージョン間ではサポートされていません。詳細については、「Amazon Linux の入手可能性」を参照してください。

Amazon Linux での lock-on-launch の使用

ローリングリリースを無効にするには、lock-on-launch 機能を有効にします。Lock-on-launch 機能は、インスタンスが、指定したリリースの AMI からのみ更新を受け取れるようにロックします。例えば、2018.03 AMI に移行する準備ができるまでは、2017.09 AMI を起動したときに、2018.03 AMI より前にリリースされた更新のみを受け取るようにすることができます。

重要

lock-on-launch 機能を有効にし、最新ではないバージョンのリポジトリを選択すると、その後の更新は受信されません。ローリングリリースを受け取るには、最新の AMI を使用するか、必ず最新とされているリポジトリで AMI を更新する必要があります。

新しいインスタンスで lock-on-launch 機能を有効にするには、次のユーザーデータを cloud-init に渡してインスタンスを起動します。

#cloud-config repo_releasever: 2017.09
既存のインスタンスを現在の AMI バージョンにロックするには
  1. 編集 /etc/yum.conf

  2. releasever=latest をコメントアウトします。

  3. キャッシュをクリアするには、yum clean all を実行します。

Extras library (Amazon Linux 2)

Amazon Linux 2 では、Extras Library を使用してアプリケーションおよびソフトウェア更新をインスタンスにインストールできます。このようなソフトウェア更新は、トピックと呼ばれます。特定のバージョンのトピックをインストールしたり、最新バージョンを使用するためにバージョン情報を省略したりすることができます。

使用可能なトピックのリストを表示するには、次のコマンドを使用します。

[ec2-user ~]$ amazon-linux-extras list

トピックを有効にし、パッケージの最新バージョンをインストールして最新の状態を維持するには、次のコマンドを使用します。

[ec2-user ~]$ sudo amazon-linux-extras install topic

トピックを有効にし、パッケージの特定のバージョンをインストールして安定性を確保するには、次のコマンドを使用します。

[ec2-user ~]$ sudo amazon-linux-extras install topic=version topic=version

トピックからインストールされたパッケージを削除するには、次のコマンドを使用します。

[ec2-user ~]$ sudo yum remove $(yum list installed | grep amzn2extra-topic | awk '{ print $1 }')
注記

このコマンドでは、extra の依存関係としてインストールされたパッケージは削除されません。

トピックを無効にし、yum パッケージマネージャーからパッケージにアクセスできないようにするには、次のコマンドを使用します。

[ec2-user ~]$ sudo amazon-linux-extras disable topic
重要

このコマンドは、上級ユーザーを対象としています。このコマンドの使用が不適切な場合、パッケージ互換性の競合が発生する可能性があります。

Amazon Linux 2 でサポートされているカーネル

[Supported kernel versions] (サポートされているカーネルバージョン)

現在、Amazon Linux 2 (AL2) AMI はカーネルバージョン 5.10 がデフォルトで提供されていますが、バージョン 4.14 および 5.10 も利用可能です。また、エクストラリポジトリを使用して AL2 のカーネルをバージョン 5.15 にアップグレードするオプションもあります。5.15 へのアップグレードには、新しいカーネルを有効にするに再起動が必要であることに注意してください。ユースケースにアップグレードが必要かどうかを判断する前に、AL2 のカーネルバージョン 5.15 の新機能と制限を確認してください。ライブパッチのサポートが必要な場合、カーネル 5.10 を使用した AL2 AMI を使用することをお勧めします。

AL2023 AMI はカーネルバージョン 6.1 で使用できます。詳細については、「AL2023 ユーザーガイド」の「Amazon Linux 2 からの AL2023 のカーネルの変更点」を参照してください。

[New features in kernel 5.15] (カーネル 5.15 の新機能)

  • [Kernel-based Virtual Machine] (カーネルベースの仮想マシン) (KVM) は新しい x86 TDP MMU にデフォルト設定され、AMD SVM 5 レベルのページングが追加されて、元の KVM x86 MMU コードと比較して並列性とスケーラビリティが向上します。

  • OverlayFS はパフォーマンスが向上し、不変/追加/同期/noatime 属性のコピーも処理できるようになりました。

  • EXT4 のための新しい最適化と改良が追加されました。例えば、大きな並列切り捨てやファイル削除のボトルネックを解消するための新しい orphan_file 機能の追加や、DISCARD の動作が遅いデバイスを支援するために JBD2 コミットスレッドから DISCARD 作業を移動し、JBD2 コミット KThread をブロックしないようにしました。

  • XFS の新しい最適化と改善が追加されました。例えば、ディレクトリツリーの削除時間を改善する CPU ごとのバックグラウンドスレッドでのバッチ inode のアクティブ化や、大量のメタデータ更新の処理に関するパフォーマンスに役立つパイプライン化の有効化などがあります。

  • DAMON は、プロアクティブなメモリ再利用とパフォーマンス分析のためのデータアクセス監視フレームワークとしてよりよくサポートされています。

[Limitations for kernel 5.15] (カーネル 5.15 の制限事項)

  • LustreFSx はサポートされていません (サポートは準備中)。

  • カーネルのライブパッチはサポートされていません。

カーネル 5.15 のインストール手順

次のコマンドを使用して、カーネル 4.14 で Amazon Linux 2 AMI とカーネル 5.10 の AL2 AMI の両方からカーネル 5.15 にアップグレードできます。

  1. amazon-linux-extraskernel-5.15 トピックをを有効にしてホストにカーネル 5.15 をインストールします。

    sudo amazon-linux-extras install kernel-5.15
  2. インストールされたカーネル 5.15 でホストを再起動します。

    sudo reboot
  3. システムのカーネルバージョンを確認します。

    uname -r

[Support Timeframe] (サポート時間枠)

Amazon Linux 2 (4.14、5.10、5.15) で利用可能なすべての Linux カーネルは、Amazon Linux 2 AMI が標準サポートの終了に達するまでサポートされます。

[Live patching support] (ライブパッチサポート)

Amazon Linux 2 kernel version Kernel live patching supported
4.14 Yes
5.10 Yes
5.15 No

参照のためのソースパッケージへのアクセス

Amazon Linux で提供されているツールを使用して、インスタンスにインストールしたパッケージソースを参照するために表示できます。ソースパッケージは、Amazon Linux およびオンラインパッケージリポジトリに含まれるすべてのパッケージで利用できます。インストールするソースパッケージのパッケージ名を確認し、yumdownloader --source コマンドを使用して実行中のインスタンス内にソースを表示します。次に例を示します。

[ec2-user ~]$ yumdownloader --source bash

ソース RPM は解凍できます。そして、標準の RPM ツールを使用して、参照するためにソースツリーを表示できます。デバッグが完了したら、パッケージを利用できます。

cloud-init

cloud-init パッケージは、Canonical によって構築されたオープンソースアプリケーションであり、Amazon EC2 などのクラウドコンピューティング環境で Linux イメージをブートストラップするときに使用されます。Amazon Linux には、カスタマイズされたバージョンの cloud-init が含まれています。cloud-init のカスタマイズ版では、起動時のインスタンスに対するアクションを指定することができます。インスタンスの起動時に、ユーザーデータフィールドを使用して必要なアクションを cloud-init に渡すことができます。つまり、さまざまなユースケースに対して共通の AMI を使用し、起動時にその AMI を動的に設定できます。Amazon Linux は、ec2 ユーザーアカウントの初期設定を実行するためにも cloud-init を使用します。

詳細については、「cloud-init ドキュメント」を参照してください。

Amazon Linux は、/etc/cloud/cloud.cfg.d/etc/cloud/cloud.cfg にある cloud-init アクションを使用します。独自の cloud-init アクションファイルを /etc/cloud/cloud.cfg.d に作成することができます。このディレクトリ内のすべてのファイルは、cloud-init で読み取られます。それらは辞書と同じ順序に読み取られ、後のファイルは以前のファイルの値を上書きします。

cloud-init パッケージは、起動時にインスタンスのこれらの (およびその他の) 共通の設定タスクを実行します。

  • デフォルトのロケールを設定。

  • ホスト名を設定。

  • ユーザーデータの解析と処理。

  • ホスト プライベート SSH キーの生成。

  • 容易にログインおよび管理できるように、ユーザーのパブリック SSH キーを .ssh/authorized_keys に追加する。

  • パッケージ管理のためにリポジトリを準備する

  • ユーザーデータで定義されたパッケージアクションの処理。

  • ユーザーデータにあるユーザースクリプトの実行。

  • インスタンスストアボリュームをマウントする (該当する場合)

    • デフォルトでは、ephemeral0 インスタンスストアボリュームがある場合は /media/ephemeral0 にマウントされ、有効なファイルシステムが含まれます。それ以外の場合は、マウントされません。

    • デフォルトでは、インスタンスに関連付けられたスワップボリュームがマウントされます (m1.smallおよびc1.mediumインスタンスタイプの場合のみ)。

    • 次の cloud-init ディレクティブを使用して、デフォルトのインスタンスストアボリュームマウントを上書きすることができます。

      #cloud-config mounts: - [ ephemeral0 ]

      マウントをより詳細にコントロールするには、cloud-init ドキュメントの「マウント」を参照してください。

    • TRIM をサポートするインスタンスストアボリュームは、インスタンスの起動時にはフォーマットされないため、マウントする前にパーティション化してフォーマットする必要があります。詳細については、インスタンスストアボリュームの TRIM のサポート を参照してください。disk_setup モジュールを使用して、起動時にインスタンスストアボリュームをパーティションおよびフォーマットすることができます。詳細については、cloud-init ドキュメントの「Disk Setup」を参照してください。

サポートされているユーザーデータ形式

cloud-init パッケージは、さまざまな形式のユーザーデータを処理できます。

  • Gzip

    • ユーザーデータが gzip で圧縮されている場合、cloud-init はデータを解凍し、適切に処理します。

  • MIME マルチパート

    • MIME マルチパートファイルを使用して、複数のデータタイプを指定できます。例えば、ユーザーデータスクリプトとクラウド設定タイプの両方を指定できます。マルチパートファイルのパートの形式が、サポートされている形式のいずれかの場合、そのパートは cloud-init で処理できます。

  • Base64 デコード

    • ユーザーデータが base64 でエンコードされている場合、cloud-init は、デコードされたデータをサポートされているタイプのいずれかとして認識できるか確認します。デコードされたデータを認識できる場合、データをデコードし、適切に処理します。認識できない場合、base64 データは変更されません。

  • ユーザーデータスクリプト

    • #!」または「Content-Type: text/x-shellscript」で始まります。

    • このスクリプトは、初回の起動サイクル時に /etc/init.d/cloud-init-user-scripts によって実行されます。これは起動プロセスの後半 (初期設定アクションが実行された後) に実行されます。

  • インクルードファイル

    • #include」または「Content-Type: text/x-include-url」で始まります。

    • このコンテンツはインクルードファイルです。ファイルには URL の一覧 (1行に1つの URL) が含まれます。各 URL が読み取られ、そのコンテンツが同じルールセットを使用して渡されます。URL から読み取られたコンテンツは gzip 圧縮され、MIME マルチパート、またはプレーンテキスト形式になります。

  • クラウド Config データ

    • #cloud-config」または「Content-Type: text/cloud-config」で始まります。

    • このコンテンツはクラウド設定データです。サポートされている設定形式のコメント付きサンプルについては、例を参照してください。

  • Upstart ジョブ (Amazon Linux 2 ではサポートされていません)

    • #upstart-job」または「Content-Type: text/upstart-job」で始まります。

    • このコンテンツは /etc/init のファイルに格納され、upstart は他の upstart ジョブごとにコンテンツを消費します。

  • クラウドブートフック

    • #cloud-boothook」または「Content-Type: text/cloud-boothook」で始まります。

    • このコンテンツはブートフックデータです。このデータは /var/lib/cloud にあるファイルに保存され、すぐに実行されます。

    • これは最初に使用可能な [hook] (フック) です。1 回だけ実行するためのメカニズムはありません。ブートフックは自身でこの点に対処する必要があります。環境変数 INSTANCE_ID でインスタンス ID が指定されています。この変数を使用して、インスタンスあたり1つのブートフックデータのセットを提供します。

Amazon Linux 通知のサブスクライブ

新しい Amazon Linux AMI がリリースされた場合に通知を受取るには、Amazon SNS を使用して申し込みできます。

AL2023 の通知にサブスクライブする方法については、「AL2023 ユーザーガイド」の「新しい更新の通知を受け取る」を参照してください。

注記

Amazon Linux AMI は 2023 年 12 月 31 日にサポート終了となり、2024 年 1 月 1 日以降、セキュリティアップデートやバグ修正は一切行われません。Amazon Linux AMI のサポート終了およびメンテナンスサポートの詳細については、ブログ記事「Update on Amazon Linux AMI end-of-life」を参照してください。アプリケーションを AL2023 にアップグレードすることをお勧めします。これには 2028 年までの長期サポートが含まれます。

Amazon Linux の通知をサブスクライブするには
  1. Amazon SNS コンソール(https://console.aws.amazon.com/sns/v3/home)を開きます。

  2. ナビゲーションバーで、必要に応じて、リージョンを [米国東部 (バージニア北部)] に変更します。購読する SNS 通知が作成されたリージョンを選択する必要があります。

  3. ナビゲーションペインで、[Subscriptions]、[Create subscription] の順に選択します。

  4. [サブスクリプションの作成] ダイアログボックスで、次の操作を行います。

    1. [Amazon Linux 2] [トピックの ARN] には、以下の Amazon リソースネーム (ARN) をコピーして貼り付けます。arn:aws:sns:us-east-1:137112412989:amazon-linux-2-ami-updates

    2. [Amazon Linux] [トピックの ARN] には、以下の Amazon リソースネーム (ARN) arn:aws:sns:us-east-1:137112412989:amazon-linux-ami-updates をコピーして貼り付けます。

    3. [Protocol] で [Email] を選択します。

    4. [エンドポイント] に、通知を受信するために使用できる E メールアドレスを入力します。

    5. [サブスクリプションを作成] を選択します。

  5. 「AWS 通知 - サブスクリプションの確定」という件名の確認メールを受け取ります。メールを開いて [Confirm subscription] を選択して受信登録を完了します。

AMI がリリースされるごとに、対応するトピックの受信者に通知が送信されます。このような通知を停止するには、以下の手順を使用してサブスクリプション解除します。

Amazon Linux の通知の受信登録を解除するには
  1. Amazon SNS コンソール(https://console.aws.amazon.com/sns/v3/home)を開きます。

  2. ナビゲーションバーで、必要に応じて、リージョンを [米国東部 (バージニア北部)] に変更します。SNS 通知が作成されたリージョンを使用する必要があります。

  3. ナビゲーションペインで、[サブスクリプション] を選択し、サブスクリプションを選択したら、[アクション]、[サブスクリプションの削除] の順に選択します。

  4. 確認を求めるメッセージが表示されたら、[削除] を選択します。

Amazon Linux AMI の SNS メッセージ形式

SNS メッセージのスキーマは次のとおりです。

{ "description": "Validates output from AMI Release SNS message", "type": "object", "properties": { "v1": { "type": "object", "properties": { "ReleaseVersion": { "description": "Major release (ex. 2018.03)", "type": "string" }, "ImageVersion": { "description": "Full release (ex. 2018.03.0.20180412)", "type": "string" }, "ReleaseNotes": { "description": "Human-readable string with extra information", "type": "string" }, "Regions": { "type": "object", "description": "Each key will be a region name (ex. us-east-1)", "additionalProperties": { "type": "array", "items": { "type": "object", "properties": { "Name": { "description": "AMI Name (ex. amzn-ami-hvm-2018.03.0.20180412-x86_64-gp2)", "type": "string" }, "ImageId": { "description": "AMI Name (ex.ami-467ca739)", "type": "string" } }, "required": [ "Name", "ImageId" ] } } } }, "required": [ "ReleaseVersion", "ImageVersion", "ReleaseNotes", "Regions" ] } }, "required": [ "v1" ] }