Linux-Plattformversionen - Amazon ECS

Linux-Plattformversionen

Hinweise zur Plattformversion

Bei der Angabe einer Plattformversion sollte Folgendes berücksichtigt werden:

  • Bei der Angabe einer Plattformversion können Sie entweder eine bestimmte Versionsnummer verwenden, z. B. 1.4.0, oder LATEST.

    Wenn die LATEST (NEUESTE) Plattformversion ausgewählt ist, wird die Plattformversion 1.4.0 verwendet.

  • In den Regionen China (Peking) und China (Ningxia) sind die einzigen unterstützten Plattformversionen 1.4.0 und 1.3.0. Die AWS Management Console zeigt ältere Plattformversionen an. Ein Fehler wird allerdings erst angezeigt, wenn sie gewählt werden. Die LATEST-Plattformversion wird unterstützt, weil sie die Plattformversion 1.4.0 verwendet.

  • Wenn Sie einen Service mit aktiven Aufgaben haben und ihre Plattformversion aktualisieren möchten, können Sie eine neue Plattformversion angeben und die neue Bereitstellung erzwingen. Ihre Aufgaben werden mit der aktuellen Plattformversion erneut bereitgestellt. Weitere Informationen finden Sie unter Aktualisierung eines Service.

  • Wenn Ihr Service skaliert wird, ohne dass die Plattformversion aktualisiert wird, erhalten diese Aufgaben die Plattformversion, die in der aktuellen Bereitstellung des Service angegeben wurde.

Die folgenden sind verfügbare Linux-Plattformversionen. Weitere Informationen zu Plattform-Veraltung finden Sie unter AWS Fargate Plattformversionen-Veraltung.

1.4.0

Im Folgenden finden Sie das Änderungsprotokoll für die Plattformversion 1.4.0.

  • Ab dem 5. November 2020 wird jede neue Amazon ECS-Aufgabe auf Fargate mithilfe der Plattformversion 1.4.0 gestartet und kann die folgenden Funktionen verwenden:

    • Wenn Sie Secrets Manager zum Speichern von sensiblen Daten verwenden, können Sie einen bestimmten JSON-Schlüssel oder eine bestimmte Version eines Secrets als Umgebungsvariable oder in eine Protokollkonfiguration einfügen. Weitere Informationen finden Sie unter Angeben vertraulicher Daten mithilfe von Secrets Manager.

    • Geben Sie Umgebungsvariablen im Massenformat an, indem Sie environmentFiles-Containerdefinition-Parameter nutzen. Weitere Informationen finden Sie unter Verwenden von Umgebungsvariablen.

    • Aufgaben, die in einer VPC und einem für IPv6 aktiviertem Subnetz ausgeführt werden, werden sowohl eine private IPv4-Adresse als auch eine IPv6-Adresse zugewiesen. Weitere Informationen finden Sie unter Fargate-Aufgabenvernetzung im Benutzerhandbuch zum Amazon Elastic Container Service für AWS Fargate.

    • Der Endpunkt der Aufgabenmetadaten Version 4 stellt zusätzliche Metadaten zu Ihrer Aufgabe und Ihrem Container bereit, einschließlich des Task-Starttyps, des Amazon-Ressourcennamens (ARN) des Containers sowie der verwendeten Protokolltreiber- und Protokolltreiberoptionen. Beim Abfragen des /stats-Endpunktes erhalten Sie auch Statistiken zur Netzwerkrate für Ihre Container. Weitere Informationen finden Sie unter Aufgabenmetadaten-Endpunkt Version 4 im Amazon Elastic Container Service-Benutzerhandbuch für AWS Fargate.

  • Ab dem 30. Juli 2020 wird jede neue Amazon ECS-Aufgabe, die auf Fargate mithilfe der Plattformversion 1.4.0 gestartet wird, UDP-Datenverkehr mit einem Network Load Balancer an ihre Amazon ECS on Fargate Aufgaben weiterleiten können. Weitere Informationen finden Sie unter Service-Load Balancing.

  • Ab dem 28. Mai 2020 wird bei jeder neuen Amazon ECS-Aufgabe, die auf Fargate mit der Plattform Version 1.4.0 gestartet wird, der flüchtige Speicher mit einem AES-256-Verschlüsselungsalgorithmus unter Verwendung eines von AWS besessenen Verschlüsselungsschlüssels verschlüsselt. Weitere Informationen finden Sie unter Verwendung von Daten-Volumes in Aufgaben.

  • Unterstützung für die Verwendung von Amazon EFS Dateisystem-Volumes für die persistente Aufgabenspeicherung hinzugefügt. Weitere Informationen finden Sie unter Amazon EFS-Volumes.

  • Der flüchtige Aufgabenspeicher wurde für jede Aufgabe auf mindestens 20 GB erhöht. Weitere Informationen finden Sie unter Verwendung von Daten-Volumes in Aufgaben.

  • Das Verhalten des zu Aufgaben hinführenden und von Aufgaben wegführenden Netzwerkdatenverkehrs wurde aktualisiert. Ab Plattformversion 1.4.0 erhalten alle Fargate-Aufgaben eine einzige Elastic-Network-Schnittstelle (als Aufgaben-ENI bezeichnet) und der gesamte Netzwerkverkehr fließt innerhalb Ihrer VPC durch diese ENI und wird durch Ihre VPC-Flow-Protokolle für Sie sichtbar. Weitere Informationen finden Sie unter Fargate-Aufgabenvernetzung.

  • Aufgaben-ENIs fügen Unterstützung für Jumbo-Frames hinzu. Netzwerkschnittstellen sind mit einer Maximum Transmission Unit (MTU) konfiguriert, die der Größe der größten Nutzlast entspricht, die in einen einzelnen Frame passt. Je größer die MTU ist, desto mehr Anwendungsnutzlast passt in ein einzelnes Frame, was den Overhead pro Frame reduziert und die Effizienz erhöht. Die Unterstützung von Jumbo-Frames reduziert den Overhead, wenn der Netzwerkpfad zwischen Ihrer Aufgabe und dem Ziel Jumbo-Frames unterstützt, wie z. B. den gesamten Datenverkehr, der in Ihrer VPC verbleibt.

  • CloudWatch Container Insights enthalten Netzwerkleistungsmetriken für Fargate-Aufgaben. Weitere Informationen finden Sie unter Amazon ECS CloudWatch Container-Einblicke.

  • Unterstützung für den Aufgabenmetadaten-Endpunkt Version 4 hinzugefügt, der zusätzliche Informationen für Ihre Fargate-Aufgaben enthält, einschließlich Netzwerkstatistiken und in welcher Availability Zone die Aufgabe ausgeführt wird. Weitere Informationen finden Sie unter Aufgabenmetadaten-Endpunkt Version 4.

  • Unterstützung für den Linux-ParameterSYS_PTRACE in Containerdefinitionen hinzugefügt. Weitere Informationen finden Sie unter Linux-Parameter.

  • Der Fargate Container-Agent ersetzt die Verwendung des Amazon ECS-Container-Agents für alle Fargate-Aufgaben. Diese Änderung sollte keine Auswirkungen auf die Ausführung Ihrer Aufgaben haben.

  • Die Containerlaufzeit verwendet nun Containerd anstelle von Docker. Diese Änderung sollte keine Auswirkungen auf die Ausführung Ihrer Aufgaben haben. Sie werden feststellen, dass einige Fehlermeldungen, die in der Containerlaufzeit entstehen, jetzt nicht mehr Docker, sondern allgemeinere Fehlern erwähnen. Weitere Informationen finden Sie unter Gestoppte Aufgaben-Fehlercodes im Amazon Elastic Container Service Benutzerhandbuch für AWS Fargate.

  • Basierend auf Amazon Linux 2.

1.3.0

Im Folgenden finden Sie das Änderungsprotokoll für die Plattformversion 1.3.0.

  • Ab dem 30. September 2019 unterstützt jede neue Fargate-Aufgabe, die gestartet wird, den Protokolltreiber awsfirelens. Mit FireLens für Amazon ECS können Sie Aufgabendefinitionsparameter verwenden, um Protokolle zur Protokollspeicherung und -analyse an einen AWS -Service oder ein AWS-Partnernetzwerk (APN)-Ziel weiterzuleiten. Weitere Informationen finden Sie unter Routing benutzerdefinierter Protokolle.

  • Aufgabenrecycling für Fargate-Aufgaben hinzugefügt. Dies ist der Prozess der Aktualisierung von Aufgaben, die Teil eines Amazon-ECS-Service sind. Weitere Informationen finden Sie unter Aufgaben-Wartung im Amazon Elastic Container Service-Benutzerhandbuch für AWS Fargate.

  • Ab dem 27. März 2019 bietet jede neue gestartete Fargate-Aufgabe zusätzliche Aufgabendefinitions-Parameter, mit denen Sie eine Proxy-Konfiguration, Abhängigkeiten für das Startup und Herunterfahren von Containern sowie einen Zeitbeschränkungs-Wert für das Starten und Stoppen pro Container definieren können. Weitere Informationen finden Sie unter Proxykonfiguration, Container-Abhängigkeit und Container-Timeouts.

  • Ab dem 2. April 2019 unterstützt jede neue gestartete Fargate-Aufgabe das Einfügen sensibler Daten in Ihre Container, indem Sie Ihre sensiblen Daten entweder in AWS Secrets Manager-Geheimnissen oder in AWS Systems Manager-Parameterspeicher-Parametern speichern und dann in Ihrer Containerdefinition auf sie verweisen. Weitere Informationen finden Sie unter Angabe sensibler Daten.

  • Ab dem 1. Mai 2019 unterstützt jede neue Fargate-Aufgabe, die gestartet wird, das Verweisen auf sensible Daten in der Protokollkonfiguration eines Containers mithilfe der secretOptions-Containerdefinitionsparameter. Weitere Informationen finden Sie unter Angabe sensibler Daten.

  • Ab dem 1. Mai 2019 unterstützt jede neue Fargate-Aufgabe, die gestartet wird, densplunk -Protokolltreiber zusätzlich zum awslogs-Protokolltreiber. Weitere Informationen finden Sie unter Speicher und Protokollierung.

  • Ab dem 9. Juli 2019 unterstützen alle neuen Fargate-Aufgaben, die gestartet werden, CloudWatch Container Insights. Weitere Informationen finden Sie unter Amazon ECS CloudWatch Container-Einblicke.

  • Ab dem 3. Dezember 2019 wird der Spot-Kapazitätsanbieter Fargate Spot unterstützt. Weitere Informationen finden Sie unter AWS Fargate-Kapazitätsanbieter.

  • Basierend auf Amazon Linux 2.

1.2.0

Im Folgenden finden Sie das Änderungsprotokoll für die Plattformversion 1.2.0.

Anmerkung

Plattformversion 1.2.0 ist veraltet. Wir empfehlen Ihnen, auf die neueste Plattformversion zu migrieren. Weitere Informationen zu Plattform-Veraltung finden Sie unter AWS Fargate Plattformversionen-Veraltung.

1.1.0

Im Folgenden finden Sie das Änderungsprotokoll für die Plattformversion 1.1.0.

Anmerkung

Plattformversion 1.1.0 ist veraltet. Wir empfehlen Ihnen, auf die neueste Plattformversion zu migrieren. Weitere Informationen zu Plattform-Veraltung finden Sie unter AWS Fargate Plattformversionen-Veraltung.

  • Zusätzliche Unterstützung für den Metadatenendpunkt der Amazon ECS-Aufgaben. Weitere Informationen finden Sie unter Amazon ECS-Endpunkt für Aufgabenmetadaten.

  • Unterstützung von Docker-Zustandsprüfungen in Container-Definitionen hinzugefügt. Weitere Informationen finden Sie unter Zustandsprüfung.

  • Zusätzliche Unterstützung für Amazon-ECS-Service-Discovery. Weitere Informationen finden Sie unter Service Discovery.

1.0.0

Im Folgenden finden Sie das Änderungsprotokoll für die Plattformversion 1.0.0.

Anmerkung

Plattformversion 1.0.0 ist veraltet. Wir empfehlen Ihnen, auf die neueste Plattformversion zu migrieren. Weitere Informationen zu Plattform-Veraltung finden Sie unter AWS Fargate Plattformversionen-Veraltung.

  • Basierend auf Amazon Linux 2017.09.

  • Erstversion.

Migration auf Plattformversion 1.4.0

Folgendes sollte berücksichtigt werden, wenn Sie Ihre Amazon ECS-Aufgaben auf Fargate von Plattformversion 1.0.0, 1.1.0, 1.2.0 oder 1.3.0 auf Plattformversion 1.4.0 migrieren: Es wird als Best Practice angesehen, um sicherzustellen, dass Ihre Aufgabe auf der Plattformversion 1.4.0 ordnungsgemäß funktioniert, bevor Sie Ihre Aufgaben migrieren.

  • Das Verhalten des zu Aufgaben hinführenden und von Aufgaben wegführenden Netzwerkdatenverkehrs wurde aktualisiert. Ab Plattformversion 1.4.0 erhalten alle Amazon ECS auf Fargate-Aufgaben eine einzige Elastic-Network-Schnittstelle (als Aufgaben-ENI bezeichnet) und der gesamte Netzwerkverkehr fließt innerhalb Ihrer VPC durch diese ENI und wird durch Ihre VPC-Flow-Protokolle für Sie sichtbar. Weitere Informationen finden Sie unter Fargate-Aufgabenvernetzung.

  • Wenn Sie Schnittstellen-VPC-Endpunkte verwenden, sollten Sie Folgendes beachten:

    • Bei Verwendung von Container-Images, die mit Amazon ECR gehostet werden, sind sowohl die com.amazonaws.region.ecr.dkr und com.amazonaws.region.ecr.api Amazon ECR-VPC Endpunkte sowie der Amazon S3 Gateway-Endpunkt erforderlich. Weitere Informationen finden Sie unter Amazon ECR-Schnittstellen VPC-Endpunkte (AWS PrivateLink) im Amazon Elastic Container-Registry-Benutzerhandbuch.

    • Wenn Sie eine Aufgabendefinition verwenden, die auf Secrets Manager-Secrets verweist, um vertrauliche Daten für Ihre Container abzurufen, müssen Sie die Schnittstellen-VPC-Endpunkte für Secrets Manager erstellen. Weitere Informationen finden Sie unter Verwenden von Secrets Manager mit VPC-Endpunkten im AWS Secrets Manager-Benutzerhandbuch.

    • Wenn Sie eine Aufgabendefinition verwenden, die Parameter des Systems Manager-Parametespeichers referenziert, um vertrauliche Daten für Ihre Container abzurufen, müssen Sie die Schnittstellen-VPC-Endpunkte für Systems Manager erstellen. Weitere Informationen finden Sie unter Verwenden von Systems Manager mit VPC-Endpunkten im AWS Systems Manager-Benutzerhandbuch.

    • Stellen Sie sicher, dass die Sicherheitsgruppe in der Elastic Network Interface (ENI), die Ihrer Aufgabe zugeordnet ist, über Sicherheitsgruppenregeln verfügt, die den Datenverkehr zwischen der Aufgabe und den von Ihnen verwendeten VPC-Endpunkten zulassen.