Aktualisierung des AWS Systems Manager Agenten und des ECS Amazon-Container-Agenten auf einer externen Instance - Amazon Elastic Container Service

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Aktualisierung des AWS Systems Manager Agenten und des ECS Amazon-Container-Agenten auf einer externen Instance

Auf Ihrem lokalen Server oder Ihrer VM müssen sowohl der AWS Systems Manager Agent (SSMAgent) als auch der ECS Amazon-Container-Agent ausgeführt werden, wenn ECS Amazon-Workloads ausgeführt werden. AWS veröffentlicht neue Versionen dieser Agenten, wenn Funktionen hinzugefügt oder aktualisiert werden. Wenn Ihre externen Instances eine frühere Version eines Agent verwenden, können Sie diese mithilfe der folgenden Verfahren aktualisieren.

Den SSM Agenten auf einer externen Instanz aktualisieren

AWS Systems Manager empfiehlt, dass Sie den Vorgang der Aktualisierung des SSM Agenten auf Ihren Instances automatisieren. Sie bieten verschiedene Methoden zur Automatisierung von Updates. Weitere Informationen finden Sie unter Automatisieren von SSM Agent-Updates im AWS Systems Manager Benutzerhandbuch.

Den ECS Amazon-Agenten auf einer externen Instance aktualisieren

Auf Ihren externen Instances wird der ECS Amazon-Container-Agent aktualisiert, indem das ecs-init Paket aktualisiert wird. Durch die Aktualisierung des ECS Amazon-Agenten werden die laufenden Aufgaben oder Dienste nicht unterbrochen. Amazon ECS stellt das ecs-init Paket und die Signaturdatei in einem Amazon S3 S3-Bucket in jeder Region bereit. Ab der ecs-init Version ECS stellt Amazon je nach Betriebssystem und Systemarchitektur1.52.1-1, die Ihre externe Instance verwendet, separate ecs-init Pakete zur Verfügung.

Verwenden Sie die folgende Tabelle, um das ecs-init-Paket zu bestimmen, das Sie basierend auf dem Betriebssystem und der Systemarchitektur, die Ihre externe Instance verwendet, herunterladen sollten.

Anmerkung

Mit den folgenden Befehlen können Sie bestimmen, welches Betriebssystem und welche Systemarchitektur Ihre externe Instance verwendet.

cat /etc/os-release uname -m
Betriebssysteme (Architektur) ecs-init-Paket

CentOS 7 (x86_64)

CentOS 8 (x86_64)

CentOS Stream 9 (x86_64)

SUSEUnternehmensserver 15 (x86_64)

RHEL7 (x86_64)

RHEL8 (x86_64)

amazon-ecs-init-latest.x86_64.rpm

CentOS 7 (aarch64)

CentOS 8 (aarch64)

CentOS Stream 9 (aarch64)

RHEL7 (aarch64)

amazon-ecs-init-latest.aarch64.rpm

Debian 9 (x86_64)

Debian 10 (x86_64)

Debian 11 (x86_64)

Debian 12 (x86_64)

Ubuntu 18 (x86_64)

Ubuntu 20 (x86_64)

Ubuntu 22 (x86_64)

Ubuntu 24 (x86_64)

amazon-ecs-init-latest.amd64.deb

Debian 9 (aarch64)

Debian 10 (aarch64)

Debian 11 (aarch64)

Debian 12 (aarch64)

Ubuntu 18 (aarch64)

Ubuntu 20 (aarch64)

Ubuntu 22 (aarch64)

Ubuntu 24 (aarch64)

amazon-ecs-init-latest.arm64.deb

Gehen Sie wie folgt vor, um den ECS Amazon-Agenten zu aktualisieren.

Um den ECS Amazon-Agenten zu aktualisieren
  1. Bestätigen Sie die ECS Amazon-Agent-Version, die Sie ausführen.

    curl -s 127.0.0.1:51678/v1/metadata | python3 -mjson.tool
  2. Herunterladen des ecs-init-Paket für Ihr Betriebssystem und Systemarchitektur. Amazon ECS stellt die ecs-init Paketdatei in einem Amazon S3 S3-Bucket in jeder Region bereit. Stellen Sie sicher, dass Sie das ersetzen <region> Bezeichner im Befehl durch den Namen der Region (z. B.us-west-2), der Sie geografisch am nächsten sind.

    amazon-ecs-init-latest.x86_64.rpm

    curl -o amazon-ecs-init.rpm https://s3.<region>.amazonaws.com/amazon-ecs-agent-<region>/amazon-ecs-init-latest.x86_64.rpm

    amazon-ecs-init-latest.aarch64.rpm

    curl -o amazon-ecs-init.rpm https://s3.<region>.amazonaws.com/amazon-ecs-agent-<region>/amazon-ecs-init-latest.aarch64.rpm

    amazon-ecs-init-latest.amd64.deb

    curl -o amazon-ecs-init.deb https://s3.<region>.amazonaws.com/amazon-ecs-agent-<region>/amazon-ecs-init-latest.amd64.deb

    amazon-ecs-init-latest.arm64.deb

    curl -o amazon-ecs-init.deb https://s3.<region>.amazonaws.com/amazon-ecs-agent-<region>/amazon-ecs-init-latest.arm64.deb
  3. (Optional) Überprüfen Sie die Gültigkeit der ecs-init Paketdatei anhand der Signatur. PGP

    1. Laden Sie GnuPG herunter und installieren Sie es. Weitere Informationen GNUpg dazu finden Sie auf der GnuPG-Website. Für Linux-Systeme installieren Sie gpg mit dem Paketmanager auf Ihrer Linux-Variante.

    2. Rufen Sie den ECS PGP öffentlichen Amazon-Schlüssel ab.

      gpg --keyserver hkp://keys.gnupg.net:80 --recv BCE9D9A42D51784F
    3. Laden Sie die ecs-init-Paket-Signaturdatei herunter. Die Signatur ist eine ASCII eigenständige PGP Signatur, die in einer Datei mit der .asc Erweiterung gespeichert ist. Amazon ECS stellt die Signaturdatei in einem Amazon S3 S3-Bucket in jeder Region bereit. Stellen Sie sicher, dass Sie das ersetzen <region> Bezeichner im Befehl durch den Namen der Region (z. B.us-west-2), der Sie geografisch am nächsten sind.

      amazon-ecs-init-latest.x86_64.rpm

      curl -o amazon-ecs-init.rpm.asc https://s3.<region>.amazonaws.com/amazon-ecs-agent-<region>/amazon-ecs-init-latest.x86_64.rpm.asc

      amazon-ecs-init-latest.aarch64.rpm

      curl -o amazon-ecs-init.rpm.asc https://s3.<region>.amazonaws.com/amazon-ecs-agent-<region>/amazon-ecs-init-latest.aarch64.rpm.asc

      amazon-ecs-init-latest.amd64.deb

      curl -o amazon-ecs-init.deb.asc https://s3.<region>.amazonaws.com/amazon-ecs-agent-<region>/amazon-ecs-init-latest.amd64.deb.asc

      amazon-ecs-init-latest.arm64.deb

      curl -o amazon-ecs-init.deb.asc https://s3.<region>.amazonaws.com/amazon-ecs-agent-<region>/amazon-ecs-init-latest.arm64.deb.asc
    4. Verifizieren der ecs-init-Paketdatei mit dem Schlüssel.

      Für die rpm-Pakete

      gpg --verify amazon-ecs-init.rpm.asc ./amazon-ecs-init.rpm

      Für die deb-Pakete

      gpg --verify amazon-ecs-init.deb.asc ./amazon-ecs-init.deb

      Folgendes ist die erwartete Ausgabe:

      gpg: Signature made Fri 14 May 2021 09:31:36 PM UTC gpg: using RSA key 50DECCC4710E61AF gpg: Good signature from "Amazon ECS <ecs-security@amazon.com>" [unknown] gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: F34C 3DDA E729 26B0 79BE AEC6 BCE9 D9A4 2D51 784F Subkey fingerprint: D64B B6F9 0CF3 77E9 B5FB 346F 50DE CCC4 710E 61AF
  4. Installieren Sie das Paket ecs-init.

    Für das rpm Paket auf CentOS 7, CentOS 8 und 7 RHEL

    sudo yum install -y ./amazon-ecs-init.rpm

    Für das rpm Paket auf SUSE Enterprise Server 15

    sudo zypper install -y --allow-unsigned-rpm ./amazon-ecs-init.rpm

    Für das deb-Paket

    sudo dpkg -i ./amazon-ecs-init.deb
  5. Den Service ecs neu starten.

    sudo systemctl restart ecs
  6. Stellen Sie sicher, dass die ECS Amazon-Agent-Version aktualisiert wurde.

    curl -s 127.0.0.1:51678/v1/metadata | python3 -mjson.tool