Conditions préalables à l'hibernation des instances Amazon EC2 - Amazon Elastic Compute Cloud

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Conditions préalables à l'hibernation des instances Amazon EC2

Vous pouvez activer la prise en charge de l'hibernation pour une instance à la demande ou une instance ponctuelle lorsque vous la lancez. Vous ne pouvez pas activer l'hibernation sur une instance existante, qu'elle soit en cours d'exécution ou arrêtée. Pour plus d’informations, consultez Activer l'hibernation de l'instance.

Régions AWS

Vous pouvez utiliser l'hibernation avec toutes Régions AWS les instances.

AMI

Vous devez utiliser une AMI HVM qui prend en charge l'hibernation. Les AMI suivantes prennent en charge l'hibernation :

  • AMI d'AL2023 publiée le 20 septembre 2023 ou version ultérieure

  • AMI Amazon Linux 2 publiée le 29 août 2019 ou version ultérieure

  • AMI Amazon Linux de mars 2018 publiée le 16 novembre 2018 ou version ultérieure

  • AMI CentOS version 8* ¹ (Configuration supplémentaire obligatoire)

  • AMI Fedora version 34 ou ultérieure* ¹ (Configuration supplémentaire obligatoire)

  • AMI Red Hat Enterprise Linux (RHEL) 9 ¹ (Configuration supplémentaire obligatoire)

  • AMI Red Hat Enterprise Linux (RHEL) 8 ¹ (Configuration supplémentaire obligatoire)

  • AMI Ubuntu 22.04.2 LTS (Jammy Jellyfish) publiée avec le numéro de série 20230303 ou version ultérieure ²

  • AMI Ubuntu 20.04 LTS (Focal Fossa) publiée avec le numéro de série 20210820 ou ultérieur ²

  • AMI Ubuntu 18.04 LTS (Bionic Beaver) publiée avec le numéro de série 20190722.1 ou version ultérieure ² ⁴

  • AMI Ubuntu 16.04 LTS (Xenial Xerus) ² ³ ⁴ (Configuration supplémentaire obligatoire)

 

¹ Pour CentOS, Fedora et Red Hat Enterprise Linux, la mise en veille prolongée n’est prise en charge que sur les instances Nitro.

² Nous recommandons de désactiver KASLR sur les instances exécutant Ubuntu 22.04.2 LTS (Jammy Jellyfish), Ubuntu 20.04 LTS (Focal Fossa), Ubuntu 18.04 LTS (Bionic Beaver) et Ubuntu 16.04 LTS (Xenial Xerus). Pour plus d’informations, consultez Désactiver KASLR sur une instance (Ubuntu uniquement).

³ Pour l’AMI Ubuntu 16.04 LTS (Xenial Xerus), la mise en veille prolongée n’est pas prise en charge sur les types d’instance t3.nano. Aucun correctif ne sera disponible, car Ubuntu (Xenial Xerus) a mis fin au support en avril 2021. Si vous voulez utiliser les types d’instance t3.nano, nous vous recommandons une mise à niveau vers l’AMI Ubuntu 22.04.2 LTS (Jammy Jellyfish), Ubuntu 20.04 LTS (Focal Fossa) ou l’AMI Ubuntu 18.04 LTS (Bionic Beaver).

⁴ La prise en charge d’Ubuntu 18.04 LTS (Bionic Beaver) et Ubuntu 16.04 LTS (Xenial Xerus) est arrivée à son terme.

Pour configurer votre propre AMI afin de prendre en charge la mise en veille prolongée, consultez Configuration d'une AMI Linux pour prendre en charge l'hibernation.

La prise en charge d’autres versions d’Ubuntu et d’autres systèmes d’exploitation sera bientôt disponible.

  • AMI Windows Server 2022 publiée le 13/09/2023 ou version ultérieure

  • AMI Windows Server 2019 publiée le 11 septembre 2019 ou version ultérieure.

  • AMI Windows Server 2016 publiée le 11 septembre 2019 ou version ultérieure.

  • AMI Windows Server 2012 R2 publiée le 11 septembre 2019 ou version ultérieure.

  • AMI Windows Server 2012 publiée le 11 septembre 2019 ou version ultérieure.

Familles d'instances

Vous devez utiliser une famille d'instances qui prend en charge l'hibernation.

  • Usage général : M3, M4, M5, M5a, M5ad, M5d, M6i, M6id, M7i, M7i-Flex, T2, T3, T3a

  • Optimisé pour le calcul : C3, C4, C5, C5d, C6i, C6id, C7a, C7i, C7i-Flex

  • Mémoire optimisée : R3, R4, R5, R5a, R5ad, R5d, R7a, R7i, R7iz

  • Stockage optimisé : I3, i3EN

Instances Nitro : les instances bare metal ne sont pas prises en charge.

Pour consulter les types d’instance disponibles qui prennent en charge la mise en veille prolongée dans une région spécifique

Les types d’instance disponibles varient selon la région. Pour consulter les types d’instance disponibles qui prennent en charge la mise en veille prolongée dans une Région, utilisez la commandedescribe-instance-types (décrire le type d’’instance) avec le paramètre --region. Incluez le paramètre --filters pour étendre les résultats aux types d’instance qui prennent en charge la mise en veille prolongée et le paramètre --query pour étendre la sortie à la valeur de InstanceType.

aws ec2 describe-instance-types --filters Name=hibernation-supported,Values=true --query "InstanceTypes[*].[InstanceType]" --output text | sort

Exemple de sortie

c3.2xlarge c3.4xlarge c3.8xlarge c3.large c3.xlarge c4.2xlarge c4.4xlarge c4.8xlarge ...

Taille de mémoire RAM d’instance

Instances Linux : leur taille doit être inférieure à 150 Go.

Instances Windows : jusqu'à 16 Go. Pour mettre en veille prolongée une instance Windows T3 ou T3a, nous recommandons au moins 1 Go de RAM.

Type de volume racine

Le volume racine doit être un volume EBS, et non un volume de stockage d'instance.

Taille du volume racine

Le volume racine doit être suffisamment grand pour stocker le contenu de la RAM et s'adapter à l'utilisation prévue, par exemple, du système d'exploitation ou des applications. Si vous activez la mise en veille prolongée, un espace est alloué sur le volume racine au lancement pour stocker la mémoire RAM.

Chiffrement du volume racine

Le volume racine doit être chiffré pour garantir la protection du contenu sensible qui se trouve en mémoire au moment de l'hibernation. Lorsque les données de la mémoire RAM sont transférées vers le volume racine EBS, celui-ci est toujours chiffré. Le chiffrement du volume racine est appliqué au lancement de l’instance.

L’une des trois options suivantes permet de s’assurer que le volume racine est une volume EBS chiffré :

  • EBS encryption by default (Chiffrement EBS par défaut) : vous pouvez activer le chiffrement EBS par défaut afin de vous assurer que tous les nouveaux volumes EBS de votre compte  AWS sont chiffrés. De cette façon, vous pouvez activer l’hibernation pour vos instances sans spécifier d’intention de chiffrement au moment du lancement de l’instance. Pour plus d'informations, voir Activer le chiffrement par défaut.

  • EBS "single-step" encryption (Chiffrement EBS « en une étape »)  : vous pouvez lancer des instances EC2 chiffrées basées sur EBS depuis une AMI non chiffrée et activer la mise en veille prolongée en même temps. Pour plus d’informations, consultez Utiliser le chiffrement avec des AMI basées sur EBS.

  • Encrypted AMI (AMI chiffrée)  : vous pouvez activer le chiffrement EBS en utilisant une AMI chiffrée pour lancer votre instance. Si votre AMI ne dispose d’aucun volume racine chiffré, vous pouvez le copier sur le nouvel AMI et demander son chiffrement. Pour plus d’informations, consultez Chiffrement d’une image non chiffrée pendant la copie et Copier une AMI.

Type de volume EBS

Les volumes EBS doivent utiliser l'un des types de volumes EBS suivants :

  • SSD à usage général (gp2 et gp3)

  • SSD à IOPS provisionnés (io1 et io2)

Si vous choisissez un type de volume SSD à IOPS provisionnés, vous devez provisionner le volume EBS avec les IOPS appropriées pour obtenir des performances optimales pour la mise en veille prolongée,. Pour plus d'informations, consultez les types de volumes Amazon EBS dans le guide de l'utilisateur Amazon EBS.

Demandes d’instance Spot

Pour les instances Spot, les exigences suivantes s'appliquent :

  • Le type de la demande d’instance Spot doit être persistent.

  • Vous ne pouvez pas spécifier de groupe de lancement dans la demande d’instance Spot.