Aktualisierung des AWS Systems Manager Agenten und des Amazon ECS-Container-Agenten auf einer externen Instance - Amazon Elastic Container Service

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Aktualisierung des AWS Systems Manager Agenten und des Amazon ECS-Container-Agenten auf einer externen Instance

Auf Ihrem lokalen Server oder Ihrer VM müssen sowohl der AWS Systems Manager Agent (SSM Agent) als auch der Amazon ECS-Container-Agent ausgeführt werden, wenn Amazon ECS-Workloads ausgeführt werden. AWS veröffentlicht neue Versionen dieser Agenten, wenn Funktionen hinzugefügt oder aktualisiert werden. Wenn Ihre externen Instances eine frühere Version eines Agent verwenden, können Sie diese mithilfe der folgenden Verfahren aktualisieren.

Aktualisieren des SSM Agent auf einer externen Instance

AWS Systems Manager empfiehlt, dass Sie den Aktualisierungsprozess des SSM-Agenten auf Ihren Instances automatisieren. Sie bieten verschiedene Methoden zur Automatisierung von Updates. Weitere Informationen finden Sie unter Automatisieren von Updates für SSM Agent im AWS Systems Manager -Benutzerhandbuch.

Aktualisieren des Amazon-ECS-Agenten auf einer externen Instance

Auf Ihren externen Instances wird der Amazon-ECS-Container-Agent aktualisiert, indem das ecs-init-Paket aktualisiert wird. Die Aktualisierung des Amazon-ECS-Agenten unterbricht nicht die ausgeführten Tasks oder Services. Amazon ECS stellt das ecs-init-Paket und Signaturdatei in einem Amazon S3 Bucket in jeder Region. Beginnend mit ecs-init-Version 1.52.1-1, bietet Amazon ECS separate ecs-init-Pakete für die Verwendung in Abhängigkeit vom Betriebssystem und der Systemarchitektur an, die Ihre externe Instance verwendet.

Verwenden Sie die folgende Tabelle, um das ecs-init-Paket zu bestimmen, das Sie basierend auf dem Betriebssystem und der Systemarchitektur, die Ihre externe Instance verwendet, herunterladen sollten.

Anmerkung

Mit den folgenden Befehlen können Sie bestimmen, welches Betriebssystem und welche Systemarchitektur Ihre externe Instance verwendet.

cat /etc/os-release uname -m
Betriebssysteme (Architektur) ecs-init-Paket

CentOS 7 (x86_64)

CentOS 8 (x86_64)

CentOS Stream 9 (x86_64)

SUSE Enterprise Server 15 (x86_64)

RHEL 7 (x86_64)

RHEL 8 (x86_64)

amazon-ecs-init-latest.x86_64.rpm

CentOS 7 (aarch64)

CentOS 8 (aarch64)

CentOS Stream 9 (aarch64)

RHEL 7 (aarch64)

amazon-ecs-init-latest.aarch64.rpm

Debian 9 (x86_64)

Debian 10 (x86_64)

Debian 11 (x86_64)

Debian 12 (x86_64)

Ubuntu 18 (x86_64)

Ubuntu 20 (x86_64)

Ubuntu 22 (x86_64)

Ubuntu 24 (x86_64)

amazon-ecs-init-latest.amd64.deb

Debian 9 (aarch64)

Debian 10 (aarch64)

Debian 11 (aarch64)

Debian 12 (aarch64)

Ubuntu 18 (aarch64)

Ubuntu 20 (aarch64)

Ubuntu 22 (aarch64)

Ubuntu 24 (aarch64)

amazon-ecs-init-latest.arm64.deb

Gehen Sie folgendermaßen vor, um den Amazon-ECS-Agenten zu aktualisieren.

So aktualisieren Sie den Amazon-ECS-Agenten
  1. Bestätigen Sie die Version des Amazon-ECS-Agenten, die Sie ausführen.

    curl -s 127.0.0.1:51678/v1/metadata | python3 -mjson.tool
  2. Herunterladen des ecs-init-Paket für Ihr Betriebssystem und Systemarchitektur. Amazon ECS stellt die ecs-init-Paketdatei in einem Amazon S3 Bucket in jeder Region. Stellen Sie sicher, dass Sie den <region> Bezeichner im Befehl durch den Namen der Region (z. B.us-west-2) ersetzen, der Sie geografisch am nächsten sind.

    amazon-ecs-init-latest.x86_64.rpm

    curl -o amazon-ecs-init.rpm https://s3.<region>.amazonaws.com/amazon-ecs-agent-<region>/amazon-ecs-init-latest.x86_64.rpm

    amazon-ecs-init-latest.aarch64.rpm

    curl -o amazon-ecs-init.rpm https://s3.<region>.amazonaws.com/amazon-ecs-agent-<region>/amazon-ecs-init-latest.aarch64.rpm

    amazon-ecs-init-latest.amd64.deb

    curl -o amazon-ecs-init.deb https://s3.<region>.amazonaws.com/amazon-ecs-agent-<region>/amazon-ecs-init-latest.amd64.deb

    amazon-ecs-init-latest.arm64.deb

    curl -o amazon-ecs-init.deb https://s3.<region>.amazonaws.com/amazon-ecs-agent-<region>/amazon-ecs-init-latest.arm64.deb
  3. (Optional) Überprüfen der Gültigkeit der ecs-init-Paketdatei mit der PGP-Signatur.

    1. Laden Sie GnuPG herunter und installieren Sie es. Weitere Informationen GNUpg dazu finden Sie auf der GnuPG-Website. Für Linux-Systeme installieren Sie gpg mit dem Paketmanager auf Ihrer Linux-Variante.

    2. Rufen Sie den öffentlichen Amazon-ECS-PGP-Schlüssel ab.

      gpg --keyserver hkp://keys.gnupg.net:80 --recv BCE9D9A42D51784F
    3. Laden Sie die ecs-init-Paket-Signaturdatei herunter. Die Signatur ist eine ASCII-getrennte PGP-Signatur, die in einer Datei mit der Erweiterung .asc gespeichert ist. Amazon ECS stellt die Signaturdatei in einem Amazon S3 Bucket in jeder Region bereit. Stellen Sie sicher, dass Sie den <region> Bezeichner im Befehl durch den Namen der Region (z. B.us-west-2) ersetzen, der Sie geografisch am nächsten sind.

      amazon-ecs-init-latest.x86_64.rpm

      curl -o amazon-ecs-init.rpm.asc https://s3.<region>.amazonaws.com/amazon-ecs-agent-<region>/amazon-ecs-init-latest.x86_64.rpm.asc

      amazon-ecs-init-latest.aarch64.rpm

      curl -o amazon-ecs-init.rpm.asc https://s3.<region>.amazonaws.com/amazon-ecs-agent-<region>/amazon-ecs-init-latest.aarch64.rpm.asc

      amazon-ecs-init-latest.amd64.deb

      curl -o amazon-ecs-init.deb.asc https://s3.<region>.amazonaws.com/amazon-ecs-agent-<region>/amazon-ecs-init-latest.amd64.deb.asc

      amazon-ecs-init-latest.arm64.deb

      curl -o amazon-ecs-init.deb.asc https://s3.<region>.amazonaws.com/amazon-ecs-agent-<region>/amazon-ecs-init-latest.arm64.deb.asc
    4. Verifizieren der ecs-init-Paketdatei mit dem Schlüssel.

      Für die rpm-Pakete

      gpg --verify amazon-ecs-init.rpm.asc ./amazon-ecs-init.rpm

      Für die deb-Pakete

      gpg --verify amazon-ecs-init.deb.asc ./amazon-ecs-init.deb

      Folgendes ist die erwartete Ausgabe:

      gpg: Signature made Fri 14 May 2021 09:31:36 PM UTC gpg: using RSA key 50DECCC4710E61AF gpg: Good signature from "Amazon ECS <ecs-security@amazon.com>" [unknown] gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: F34C 3DDA E729 26B0 79BE AEC6 BCE9 D9A4 2D51 784F Subkey fingerprint: D64B B6F9 0CF3 77E9 B5FB 346F 50DE CCC4 710E 61AF
  4. Installieren Sie das Paket ecs-init.

    Für das rpm-Paket auf CentOS 7, CentOS 8 und RHEL 7

    sudo yum install -y ./amazon-ecs-init.rpm

    Für das rpm-Paket auf SUSE Enterprise Server 15

    sudo zypper install -y --allow-unsigned-rpm ./amazon-ecs-init.rpm

    Für das deb-Paket

    sudo dpkg -i ./amazon-ecs-init.deb
  5. Den Service ecs neu starten.

    sudo systemctl restart ecs
  6. Überprüfen Sie, ob die Amazon-ECS-Agent-Version aktualisiert wurde.

    curl -s 127.0.0.1:51678/v1/metadata | python3 -mjson.tool