Amazon Linux - Amazon Elastic Compute Cloud

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Amazon Linux

Amazon Linux est fourni par Amazon Web Services (AWS). Il est conçu pour offrir un environnement d’exécution stable, sécurisé et très performant pour des applications s’exécutant sur Amazon EC2. Il inclut également des packages permettant une intégration facile AWS, notamment des outils de configuration de lancement et de nombreuses AWS bibliothèques et outils populaires. AWS fournit des mises à jour de sécurité et de maintenance continues pour toutes les instances exécutant Amazon Linux. Beaucoup applications développées sur CentOS (et des distributions similaires) s’exécutent sur Amazon Linux.

Disponibilité Amazon Linux

AWS fournit AL2023, Amazon Linux 2 et l'AMI Amazon Linux. Si vous migrez à partir d'une autre distribution Linux vers Amazon Linux, nous vous recommandons de migrer vers Al2023.

Note

L'AMI Amazon Linux a atteint sa limite end-of-life le 31 décembre 2023 et ne recevra aucune mise à jour de sécurité ni aucune correction de bogue à compter du 1er janvier 2024. Pour plus d'informations sur l'AMI Amazon Linux end-of-life et le support de maintenance, consultez le billet de blog Update on Amazon Linux AMI end-of-life. Nous vous recommandons de mettre à niveau les applications vers AL2023, qui inclut un support à long terme jusqu'en 2028.

Pour plus d'informations sur Amazon Linux, veuillez consulter les rubriques L2023 (français non garanti), Amazon Linux 2 et AMI Amazon Linux.

Pour les images de conteneur Amazon Linux, consultez Image de conteneur Amazon Linux dans le Guide de l’utilisateur Amazon Elastic Container Registry.

Connexion à une instance Amazon Linux

Amazon Linux n’autorise pas Secure Shell (SSH) racine à distance par défaut. De plus, l’authentification par mot de passe est désactivée pour empêcher les attaques de force sur les mots de passe. Pour activer les connexions SSH à une instance Amazon Linux, vous devez fournir votre paire de clés à l’instance lors du lancement. Vous devez aussi définir le groupe de sécurité utilisé pour lancer votre instance afin d’autoriser l’accès SSH. Par défaut, le seul compte qui peut se connecter à distance en utilisant SSH est ec2-user. Ce compte possède également des privilèges sudo. Pour activer la connexion racine à distance, ayez à l’esprit qu’elle est moins sécurisée que l’utilisation de paires de clés et d’un utilisateur secondaire.

Identifier les images Amazon Linux

Chaque image contient un fichier /etc/image-id unique qui l’identifie. Ce fichier contient les informations suivantes sur l’image :

  • image_name, image_version, image_arch — Valeurs issues de la recette de création qu’Amazon a utilisée pour créer l’image.

  • image_stamp — Valeur hexadécimale aléatoire unique qui a été générée pendant la création de l’image.

  • image_date – Heure UTC de la création de l’image, au format AAAAMMJJhhmmss.

  • recipe_name, recipe_id — Nom et ID de la recette de création qu’Amazon a utilisée pour créer l’image.

Amazon Linux contient un fichier /etc/system-release qui spécifie la version actuelle qui est installée. Ce fichier est mis à jour à l’aide de la commande yum et fait partie du fichier du gestionnaire de package RPM system-release (RPM).

Amazon Linux contient aussi une version lisible par la machine du fichier /etc/system-release qui suit la spécification du Common Platform Enumeration (CPE). Consultez /etc/system-release-cpe.

Amazon Linux 2

Voici un exemple de fichier /etc/image-id pour la version actuelle d’Amazon Linux 2.

[ec2-user ~]$ cat /etc/image-id image_name="amzn2-ami-hvm" image_version="2" image_arch="x86_64" image_file="amzn2-ami-hvm-2.0.20180810-x86_64.xfs.gpt" image_stamp="8008-2abd" image_date="20180811020321" recipe_name="amzn2 ami" recipe_id="c652686a-2415-9819-65fb-4dee-9792-289d-1e2846bd"

Voici un exemple de fichier /etc/system-release pour la version actuelle d’Amazon Linux 2.

[ec2-user ~]$ cat /etc/system-release Amazon Linux 2

Voici un exemple de fichier /etc/os-release pour Amazon Linux 2.

[ec2-user ~]$ cat /etc/os-release NAME="Amazon Linux" VERSION="2" ID="amzn" ID_LIKE="centos rhel fedora" VERSION_ID="2" PRETTY_NAME="Amazon Linux 2" ANSI_COLOR="0;33" CPE_NAME="cpe:2.3:o:amazon:amazon_linux:2" HOME_URL="https://amazonlinux.com/"

AMI Amazon Linux

Voici un exemple de fichier /etc/image-id pour l’Amazon Linux AMI actuelle.

[ec2-user ~]$ cat /etc/image-id image_name="amzn-ami-hvm" image_version="2018.03" image_arch="x86_64" image_file="amzn-ami-hvm-2018.03.0.20180811-x86_64.ext4.gpt" image_stamp="cc81-f2f3" image_date="20180811012746" recipe_name="amzn ami" recipe_id="5b283820-dc60-a7ea-d436-39fa-439f-02ea-5c802dbd"

Voici un exemple de fichier /etc/system-release pour l’Amazon Linux AMI actuelle.

[ec2-user ~]$ cat /etc/system-release Amazon Linux AMI release 2018.03

Mode de démarrage des AMI Amazon Linux 2

Les AMI Amazon Linux 2 n’ont pas de paramètres de mode de démarrage définis. Les instances lancées depuis des AMI Amazon Linux 2 suivent la valeur de mode de démarrage par défaut du type d’instance. Pour plus d’informations, consultez Modes de démarrage.

AWS outils de ligne de commande

The AWS Command Line Interface (AWS CLI) est un outil open source qui fournit une interface cohérente pour interagir à l' Services AWS aide de commandes dans votre interface de ligne de commande. Pour plus d'informations, voir Qu'est-ce que le AWS Command Line Interface ? dans le guide de AWS Command Line Interface l'utilisateur.

Amazon Linux 2 et l'AMI Amazon Linux ont la version 1 AWS CLI préinstallée. La version actuelle d'Amazon Linux, AL2023, contient la version 2 AWS CLI préinstallée. Pour plus d'informations sur l'utilisation de l' AWS CLI AL2023, voir Commencer avec AL2023 dans le guide de l'utilisateur de l'AL2023.

Référentiel de package

Ces informations s’appliquent à Amazon Linux 2 et à l’AMI Amazon Linux. Pour plus d'informations sur AL2023, consultez Gestion des packages et des mises à jour du système d'exploitation (français non garanti) dans le Guide de l'utilisateur AL2023.

Amazon Linux 2 et l'AMI Amazon Linux sont conçus pour être utilisés avec des référentiels de packages en ligne hébergés dans chaque région Amazon AWS EC2. Les référentiels sont disponibles dans toutes les régions et sont accessibles à l’aide des outils de mise à jour yum. L’hébergement de référentiels dans chaque région nous permet de déployer rapidement les mises à jour et sans aucuns frais de transfert de données.

Note

L'AMI Amazon Linux a atteint sa limite end-of-life le 31 décembre 2023 et ne recevra aucune mise à jour de sécurité ni aucune correction de bogue à compter du 1er janvier 2024. Pour plus d'informations sur l'AMI Amazon Linux end-of-life et le support de maintenance, consultez le billet de blog Update on Amazon Linux AMI end-of-life. Nous vous recommandons de mettre à niveau les applications vers AL2023, qui inclut un support à long terme jusqu'en 2028.

Si vous n’avez pas besoin de conserver les données ou les personnalisations pour vos instances, vous pouvez lancer de nouvelles instances à l’aide de l’AMI Amazon Linux 2 actuelle. Si vous devez conserver les données ou les personnalisations pour vos instances, vous pouvez maintenir ces instances via les référentiels de package d’Amazon Linux. Ces référentiels contiennent tous les packages mis à jour. Vous pouvez choisir d’appliquer ces mises à jour à vos instances en cours d’exécution. Les anciennes versions de l’AMI et des packages de mise à jour continuent d’être disponibles à l’utilisation, même lorsque de nouvelles versions sont proposées.

Note

Pour mettre à jour et installer des packages sans accès Internet sur une instance EC2, consultez la section Comment puis-je mettre à jour yum ou installer des packages sans accès à Internet sur mes instances EC2 exécutant Amazon Linux, Amazon Linux 2 ou AL2023 ?

Pour installer des packages, utilisez la commande suivante :

[ec2-user ~]$ sudo yum install package

Si vous découvrez qu’Amazon Linux ne contient pas une application dont vous avez besoin, vous pouvez installer l’application directement sur votre instance Amazon Linux. Amazon Linux utilise des RPM et yum pour la gestion des paquets, et c’est probablement le moyen le plus simple d’installer de nouvelles applications. Vous devriez vérifier si une application est déjà disponible dans notre référentiel central d’Amazon Linux, car beaucoup d’applications sont disponibles ici. Ces applications peuvent facilement être ajoutées à votre instance Amazon Linux.

Pour charger vos applications sur une instance Amazon Linux en cours d’exécution, utilisez scp ou sftp, puis configurez l’application en vous connectant à votre instance. Vos applications peuvent aussi être chargées pendant le lancement de l’instance en utilisant l’action PACKAGE_SETUP à partir du package cloud-init intégré. Pour plus d’informations, consultez cloud-init.

Mises à jour de sécurité

Les mises à jour de sécurité sont fournies à l’aide des référentiels de package, ainsi que les AMI mises à jour. Les alertes de sécurité sont publiées dans le Centre de sécurité Amazon Linux. Pour plus d'informations sur les politiques de AWS sécurité ou pour signaler un problème de sécurité, consultez AWS Cloud Security.

Amazon Linux et Amazon Linux 2 sont configurés pour télécharger et installer les mises à jour de sécurité critiques ou importantes au moment du lancement. Les mises à jour du noyau ne sont pas incluses dans cette configuration.

Dans AL2023, cette configuration a changé par rapport à l'AMI Amazon Linux et Amazon Linux 2. Pour plus d'informations sur les mises à jour de sécurité pour AL2023, consultez Mises à jour de sécurité et fonctionnalités dans le Guide de l'utilisateur AL2023.

Nous vous recommandons d’effectuer les mises à jour nécessaires pour votre cas d’utilisation après le lancement. Par exemple, vous pouvez souhaiter appliquer toutes les mises à jour (pas seulement les mises à jour de sécurité) au moment du lancement, ou évaluer chaque mise à jour et appliquer à votre système uniquement celles qui sont applicables. Ceci est contrôlé à l’aide du paramètre cloud-init suivant : repo_upgrade. L’extrait de configuration cloud-init suivant montre comment modifier les paramètres dans le texte de données utilisateur que vous transmettez à l’initialisation de votre instance :

#cloud-config repo_upgrade: security

Les valeurs possibles pour repo_upgrade sont les suivantes :

critical

Appliquez les mises à jour de sécurité critiques en attente.

important

Appliquez les mises à jour de sécurité importantes et critiques.

medium

Appliquez les mises à jour de sécurité critiques, importantes et moyennes.

low

Appliquez toutes les mises à jour de sécurité en attente, y compris les mises à jour de sécurité de faible gravité.

security

Appliquez les mises à jour critiques ou importantes indiquées par Amazon comme étant des mises à jour de sécurité.

bugfix

Appliquez les mises à jour indiquées par Amazon comme étant des correctifs de bogues. Les correctifs de bogues constituent un ensemble plus important de mises à jour ce qui comprend des mises à jour de sécurité et des correctifs pour plusieurs autres bogues mineurs.

all

Appliquez toutes les mises à jour disponibles appropriées, peu importe leur classification.

none

N’appliquez aucune mise à jour à l’instance au démarrage.

Le paramètre par défaut pour repo_upgrade est la sécurité. En effet, si vous ne spécifiez pas une valeur différente dans vos données utilisateur, Amazon Linux effectue par défaut les mises à niveau de sécurité au lancement pour tous les packages installés à ce moment. Amazon Linux vous informe également de toute mise à jour des packages installés en listant le nombre de mises à jour disponibles lors de la connexion à l’aide de /etc/motd dans le fichier. Pour installer ces mises à jour, vous devez exécuter sudo yum upgrade sur l’instance.

Configuration du référentiel

Pour Amazon Linux et Amazon Linux 2, les AMI sont un instantané des packages disponibles au moment de la création de l’AMI, à l’exception des mises à jour de sécurité. Tout package ne figurant pas sur l’AMI d’origine, mais installé au moment de l’exécution, correspondra à la dernière version disponible. Pour obtenir les derniers packages disponibles pour Amazon Linux 2, exécutez yum update -y.

Conseil pour la résolution de problèmes

Si vous recevez une cannot allocate memory erreur lors de l'exécution yum update sur les types d'instances nano, par exemplet3.nano, vous devrez peut-être allouer de l'espace d'échange pour activer la mise à jour.

Pour AL2023, la configuration du référentiel a changé par rapport à l'AMI Amazon Linux et Amazon Linux 2. Pour plus d'informations sur le référentiel AL2023, consultez Gestion des packages et des mises à jour du système d'exploitation (français non garanti).

Les versions jusqu'à AL2023 ont été configurées pour fournir un flux continu de mises à jour pour passer d'une version mineure d'Amazon Linux à la version suivante, également appelées versions progressives. À titre de bonne pratique, nous vous recommandons de mettre à jour votre AMI vers la dernière AMI disponible. Ne lancez pas d’AMI Amazon Linux qui utilisent une version plus ancienne, telle que 2017.09.

Les mises à niveau sur place ne sont pas prises en charge entre les principales versions d'Amazon Linux, par exemple d'Amazon Linux vers Amazon Linux 2 ou d'Amazon Linux 2 vers AL2023. Pour plus d’informations, consultez Disponibilité d’Amazon Linux.

Utilisation lock-on-launch dans Amazon Linux

Vous pouvez désactiver les versions progressives en activant lock-on-launchcette fonctionnalité. lock-on-launch Cette fonctionnalité verrouille votre instance pour qu'elle ne reçoive les mises à jour qu'à partir de la version spécifiée de l'AMI. Par exemple, vous pouvez lancer une AMI version 09/2017 et faire en sorte qu’elle ne reçoive que les mises à jour qui ont été publiées avant l’AMI version 03/2018 jusqu’à ce que vous soyez prêt à migrer vers l’AMI version 03/2018.

Important

Si vous activez lock-on-launch cette fonctionnalité et que vous choisissez une version des référentiels qui n'est pas la plus récente, vous ne recevrez pas d'autres mises à jour. Pour recevoir des versions progressives, vous devez utiliser l’AMI la plus récente ou à mettre régulièrement à jour l’AMI avec les référentiels pointant vers la dernière version.

Pour activer la lock-on-launch fonctionnalité dans de nouvelles instances, lancez-la avec les données utilisateur suivantes transmises à cloud-init :

#cloud-config repo_releasever: 2017.09
Pour relier des instances existantes à leur version d’AMI actuelle
  1. Modification /etc/yum.conf.

  2. Mettez en commentaire releasever=latest.

  3. Pour vider le cache, exécutez yum clean all.

Bibliothèque Extras (Amazon Linux 2)

Avec Amazon Linux 2, vous pouvez utiliser la bibliothèque Extras pour installer les mises à jour d’application et logicielles sur vos instances. Ces mises à jour logicielles sont appelées rubriques. Vous pouvez installer une version spécifique d’une rubrique ou omettre les informations de version pour utiliser la version la plus récente.

Pour répertorier les rubriques disponibles, utilisez la commande suivante :

[ec2-user ~]$ amazon-linux-extras list

Pour activer une rubrique et installer la dernière version de son package pour garantir son actualité, utilisez la commande suivante :

[ec2-user ~]$ sudo amazon-linux-extras install topic

Pour activer des rubriques et installer des versions spécifiques de leurs packages afin de garantir la stabilité, utilisez la commande suivante :

[ec2-user ~]$ sudo amazon-linux-extras install topic=version topic=version

Pour supprimer un package installé à partir d’une rubrique, utilisez la commande suivante :

[ec2-user ~]$ sudo yum remove $(yum list installed | grep amzn2extra-topic | awk '{ print $1 }')
Note

Cette commande ne supprime pas les paquets qui ont été installés en tant que dépendances de l’extra.

Pour désactiver une rubrique et rendre les packages inaccessibles au gestionnaire de paquets yum, utilisez la commande suivante :

[ec2-user ~]$ sudo amazon-linux-extras disable topic
Important

Cette commande est destinée aux utilisateurs avancés. Une utilisation incorrecte de cette commande peut entraîner des conflits de compatibilité de paquets.

Noyaux pris en charge par Amazon Linux 2

Versions du noyau prises en charge

Actuellement, les AMI Amazon Linux 2 (AL2) sont disponibles avec les versions 4.14 et 5.10 du noyau, la version 5.10 étant par défaut. Vous avez également la possibilité de mettre à niveau le noyau sur AL2 vers la version 5.15 à l’aide du référentiel extras. Notez qu’une mise à niveau vers la version 5.15 nécessite un redémarrage pour que le nouveau noyau prenne effet. Passez en revue les nouvelles fonctionnalités et limitations du noyau version 5.15 sur AL2 avant de décider si une mise à niveau est requise pour votre cas d’utilisation. Si vous avez besoin d’une prise en charge des correctifs en direct, nous vous recommandons d’utiliser l’AMI AL2 avec le noyau 5.10.

Les AMI AL2023 sont disponibles avec la version 6.1 du noyau. Pour plus d'informations, consultez la rubrique AL2023 Kernel changes from Amazon Linux 2 du Guide de l'utilisateur AL 2023.

Nouvelles fonctionnalités du noyau 5.15

  • Machine virtuelle basée sur le noyau (KVM) utilise désormais par défaut la nouvelle MMU TDP x86 et ajoute la pagination à 5 niveaux AMD SVM pour permettre un parallélisme et une capacité de mise à l’échelle accrus par rapport au code KVM x86 MMU d’origine.

  • OverlayFS a amélioré les performances et gère désormais la copie des attributs immutable/append/sync/noatime.

  • De nouvelles optimisations et améliorations pour EXT4 sont ajoutées, telles que l’ajout d’une nouvelle fonctionnalité orphan_file pour éliminer les goulots d’étranglement en cas de tronques parallèles volumineuses, de suppressions de fichiers et de déplacement du travail DISCARD hors du thread de validation JBD2 pour aider les périphériques ayant un comportement DISCARD lent et ne bloquent pas le JBD2 validation KThread.

  • De nouvelles optimisations et améliorations pour XFS sont ajoutées, telles que les activations d’inode par lots dans les threads d’arrière-plan par processeur qui améliorent les temps de suppression de l’arborescence des répertoires et l’activation du pipeline pour faciliter la gestion de nombreuses mises à jour de métadonnées.

  • DAMON est mieux pris en charge en tant que cadre de surveillance de l’accès aux données pour la récupération proactive de la mémoire et l’analyse des performances.

Limites pour le noyau 5.15

  • LustreFSx n’est pas pris en charge (la prise en charge sera ajoutée ultérieurement).

  • Le correctif direct du noyau n’est pas pris en charge.

Instructions d’installation du noyau 5.15

Vous pouvez effectuer une mise à niveau vers le noyau 5.15 à partir de l’AMI Amazon Linux 2 avec noyau 4.14 et de l’AMI AL2 avec le noyau 5.10 à l’aide des commandes suivantes :

  1. Activez la rubrique kernel-5.15 dans amazon-linux-extras et installez le noyau 5.15 sur l’hôte.

    sudo amazon-linux-extras install kernel-5.15
  2. Redémarrez l’hôte avec le noyau 5.15 installé.

    sudo reboot
  3. Vérifiez la version du noyau système.

    uname -r

Période de prise en charge

Tous les noyaux Linux disponibles sur Amazon Linux 2 (4.14, 5.10 et 5.15) seront pris en charge jusqu’à ce que l’AMI Amazon Linux 2 atteigne la fin de la prise en charge standard.

Prise en charge des correctifs en direct

Version du noyau Amazon Linux 2 Mise à jour dynamique du noyau prise en charge
4,14 Oui
5,10 Oui
5,15 Non

Accéder aux packages source à des fins de référence

Vous pouvez voir la source des packages que vous avez installés sur votre instance à des fins de référence en utilisant des outils fournis dans Amazon Linux. Les packages source sont disponibles pour tous les packages compris dans Amazon Linux et le référentiel de package en ligne. Il vous suffit de déterminer le nom du package pour le package source que vous voulez installer et d’utiliser la commande yumdownloader --source pour voir la source dans votre instance en cours d’exécution. Exemples :

[ec2-user ~]$ yumdownloader --source bash

Le fichier RPM source peut être décompressé et, à des fins de référence, vous pouvez voir l’arborescence source en utilisant les outils RPM standard. Après le débogage, le package peut être utilisé.

cloud-init

Le package cloud-init est une application open source réalisée par Canonical, qui est utilisée pour amorcer les images Linux dans un environnement de cloud computing, comme Amazon EC2. Amazon Linux contient une version personnalisée de cloud-init. Elle vous permet de spécifier des actions qui devraient arriver à votre instance au moment du démarrage. Vous pouvez transmettre les actions souhaitées à cloud-init via les champs de données utilisateur lors du lancement d’une instance. Cela signifie que vous pouvez utiliser des AMI communes pour plusieurs cas d’utilisation et les configurer dynamiquement au démarrage. Amazon Linux utilise aussi cloud-init pour effectuer une configuration initiale du compte utilisateur ec2-user.

Pour plus d’informations, consultez la documentation cloud-init.

Amazon Linux utilise les actions cloud-init trouvées dans /etc/cloud/cloud.cfg.d et /etc/cloud/cloud.cfg. Vous pouvez créer vos propres fichiers d’actions cloud-init dans /etc/cloud/cloud.cfg.d. Tous les fichiers dans ce répertoire sont lus par cloud-init. Ils sont lus en ordre lexical, et les fichiers plus récents remplacent les valeurs des fichiers plus anciens.

Le package cloud-init effectue des tâches de configuration communes (et d’autres tâches) pour les instances au démarrage :

  • Définir les paramètres régionaux par défaut.

  • Définir le nom d’hôte.

  • Analyser et gérer les données utilisateur.

  • Générer des clés SSH privées d’hôte.

  • Ajouter des clés SSH publiques d’utilisateur à .ssh/authorized_keys pour une connexion et une administration faciles.

  • Préparer les référentiels pour la gestion des packages.

  • Gérer les actions de package définies dans les données utilisateur.

  • Exécuter les scripts utilisateur trouvés dans les données utilisateur.

  • Monter les volumes de stockage d’instance, le cas échéant.

    • Par défaut, le volume de stockage d’instance ephemeral0 est monté sur /media/ephemeral0 s’il est présent et contient un système de fichiers valide ; sinon, il n’est pas monté.

    • Par défaut, les volumes d’échange associés à l’instance sont montés (uniquement pour les types d’instance m1.small et c1.medium).

    • Vous pouvez remplacer le montage de volume de stockage d’instance par défaut avec la directive cloud-init suivante :

      #cloud-config mounts: - [ ephemeral0 ]

      Pour plus de contrôle sur les montages, consultez Mounts dans la documentation cloud-init.

    • Les volumes de stockage d’instance qui prennent en charge la commande TRIM ne sont pas formatés au lancement de l’instance. Vous devez donc les partitionner et les formater pour pouvoir les monter et les utiliser. Pour plus d’informations, consultez Prise en charge de TRIM sur les volumes de stockage d’instance. Vous pouvez utiliser le module disk_setup pour partitionner et formater vos volumes de stockage d’instance au démarrage. Pour plus d’informations, consultez Disk Setup dans la documentation cloud-init.

Formats de données utilisateur pris en charge

Le package cloud-init prend en charge la gestion des données utilisateur sous différents formats :

  • Gzip

    • Si les données utilisateur sont compressés avec gzip, cloud-init décompresse les données et les gère de façon appropriée.

  • Fichier MIME en plusieurs parties

    • En utilisant un fichier MIME en plusieurs parties, vous pouvez spécifier plus d’un type de données. Par exemple, vous pourriez spécifier à la fois un script de données utilisateur et un type de configuration Cloud. Chaque partie de ce fichier peut être traitée par cloud-init s’il s’agit d’un des formats pris en charge.

  • Décodage Base64

    • Si les données utilisateur sont sous la forme encodée base64, cloud-init détermine s’il peut comprendre les données décodées comme l’un des types pris en charge. S’il comprend les données décodées, il décode les données et les gère de façon appropriée. Si non, il renvoie les données base64 intactes.

  • Script de données utilisateur

    • Commence par #! ou Content-Type: text/x-shellscript.

    • Le script est exécuté par /etc/init.d/cloud-init-user-scripts pendant le premier cycle de démarrage. Cela se produit tard dans le processus de démarrage (après l’exécution des actions de configuration initiales).

  • Fichier d’inclusion

    • Commence par #include ou Content-Type: text/x-include-url.

    • Ce contenu est un fichier d’inclusion. Le fichier contient une liste d’URL, une par ligne. Chacune des URL est lue, et leur contenu est passé par le même ensemble de règles. Le contenu lu à partir de l’URL peut être compressé avec gzip, sous forme de fichier MIME en plusieurs parties ou de texte brut.

  • Données de configuration Cloud

    • Commence par #cloud-config ou Content-Type: text/cloud-config.

    • Ce contenu correspond aux données de configuration Cloud. Pour obtenir un exemple commenté des formats de configuration pris en charge, consultez les exemples.

  • Tâche de démarrage (non prise en charge sur Amazon Linux 2)

    • Commence par #upstart-job ou Content-Type: text/upstart-job.

    • Ce contenu est stocké dans un fichier dans /etc/init, et upstart consomme le contenu conformément aux autres tâches upstart.

  • Cloud Boothook

    • Commence par #cloud-boothook ou Content-Type: text/cloud-boothook.

    • Ce contenu correspond aux données boothook. Il est stocké dans un fichier sous /var/lib/cloud, puis exécuté immédiatement.

    • Il s’agit du hook le plus récent disponible. Il n’existe aucun mécanisme proposé pour l’exécuter seulement une fois. Le boothook doit s’en occuper lui-même. Il est fourni avec l’ID d’instance dans la variable d’environnement INSTANCE_ID. Utilisez cette variable pour fournir un once-per-instance ensemble de données de démarrage.

S’abonner aux notifications Amazon Linux

Pour être informé de la publication de nouvelles AMI Amazon Linux, vous pouvez vous abonner à l’aide de Amazon SNS.

Pour plus d'informations sur l'abonnement aux notifications pour AL2023, consultez la section Réception de notifications sur les nouvelles mises à jour (français non garanti) dans le Guide de l'utilisateur AL2023.

Note

L'AMI Amazon Linux a atteint sa limite end-of-life le 31 décembre 2023 et ne recevra aucune mise à jour de sécurité ni aucune correction de bogue à compter du 1er janvier 2024. Pour plus d'informations sur l'AMI Amazon Linux end-of-life et le support de maintenance, consultez le billet de blog Update on Amazon Linux AMI end-of-life. Nous vous recommandons de mettre à niveau les applications vers AL2023, qui inclut un support à long terme jusqu'en 2028.

Pour s’abonner aux notifications Amazon Linux
  1. Ouvrez la console Amazon SNS à partir de l’adresse https://console.aws.amazon.com/sns/v3/home.

  2. Dans la barre de navigation, changez la région en US Est (Virginie du Nord), si nécessaire. Vous devez sélectionner la région dans laquelle la notification SNS à laquelle vous vous abonnez a été créée.

  3. Dans le panneau de navigation, choisissez Abonnements, puis Créer un abonnement.

  4. Dans la boîte de dialogue Créer un abonnement, procédez comme suit :

    1. [Amazon Linux 2] Pour ARN de la rubrique, copiez et collez l’Amazon Resource Name (ARN) suivant : arn:aws:sns:us-east-1:137112412989:amazon-linux-2-ami-updates.

    2. [Amazon Linux] Pour ARN de la rubrique, copiez et collez l’Amazon Resource Name (ARN) suivant : arn:aws:sns:us-east-1:137112412989:amazon-linux-ami-updates.

    3. Pour Protocole, choisissez E-mail.

    4. Pour Point de terminaison, entrez une adresse e-mail que vous pouvez utiliser pour recevoir les notifications.

    5. Choisissez Créer un abonnement.

  5. Vous recevez un e-mail de confirmation dont l'objet est « AWS  Notification - Confirmation d'abonnement ». Ouvrez l’e-mail et choisissez Confirm subscription (Confirmer l’abonnement) pour terminer votre abonnement.

Chaque fois que des AMI sont publiées, nous envoyons des notifications aux abonnés de la rubrique correspondante. Pour arrêter de recevoir ces notifications, utilisez la procédure suivante pour vous désabonner.

Pour annuler votre abonnement aux notifications Amazon Linux
  1. Ouvrez la console Amazon SNS à partir de l’adresse https://console.aws.amazon.com/sns/v3/home.

  2. Dans la barre de navigation, changez la région en US Est (Virginie du Nord), si nécessaire. Vous devez utiliser la région dans laquelle la notification SNS a été créée.

  3. Dans le panneau de navigation, sélectionnez Abonnements, sélectionnez l’abonnement, puis Actions, Supprimer des abonnements.

  4. Lorsque vous êtes invité à confirmer l’opération, choisissez Supprimer.

Format du message Amazon Linux AMI SNS

Le schéma du message SNS est le suivant.

{ "description": "Validates output from AMI Release SNS message", "type": "object", "properties": { "v1": { "type": "object", "properties": { "ReleaseVersion": { "description": "Major release (ex. 2018.03)", "type": "string" }, "ImageVersion": { "description": "Full release (ex. 2018.03.0.20180412)", "type": "string" }, "ReleaseNotes": { "description": "Human-readable string with extra information", "type": "string" }, "Regions": { "type": "object", "description": "Each key will be a region name (ex. us-east-1)", "additionalProperties": { "type": "array", "items": { "type": "object", "properties": { "Name": { "description": "AMI Name (ex. amzn-ami-hvm-2018.03.0.20180412-x86_64-gp2)", "type": "string" }, "ImageId": { "description": "AMI Name (ex.ami-467ca739)", "type": "string" } }, "required": [ "Name", "ImageId" ] } } } }, "required": [ "ReleaseVersion", "ImageVersion", "ReleaseNotes", "Regions" ] } }, "required": [ "v1" ] }