Utilisation d'une image AMI personnalisée - Amazon EMR

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Utilisation d'une image AMI personnalisée

Lorsque vous utilisez les versions 5.7.0 ou ultérieures d'Amazon EMR, vous pouvez choisir de spécifier une AMI Amazon Linux personnalisée au lieu de l'AMI Amazon Linux par défaut pour Amazon EMR. Une AMI personnalisée est utile si vous souhaitez effectuer les actions suivantes :

  • Pré-installez les applications et effectuez d'autres personnalisations au lieu d'utiliser les actions d'amorçage. Cela peut améliorer le temps de lancement du cluster et peut rationaliser le flux de travail de lancement. Pour plus d'informations et pour voir un exemple, consultez Création d'une AMI Amazon Linux personnalisée à partir d'une instance préconfigurée.

  • Implémentez des configurations de cluster et de nœud plus sophistiquées que les actions d'amorçage ne l'autorise.

  • Chiffrez les volumes du périphérique racine EBS (volumes de démarrage) des instances EC2 dans votre cluster si vous utilisez une version d'Amazon EMR inférieure à 5.24.0. Comme pour l’AMI par défaut, la taille minimale du volume racine pour une AMI personnalisée est de 10 Gio pour Amazon EMR 6.9 et versions ultérieures, et de 15 Gio pour Amazon EMR 6.10 et versions ultérieures. Pour plus d’informations, consultez Création d'une AMI personnalisée avec un volume de périphérique racine Amazon EBS chiffré.

    Note

    À partir de la version 5.24.0 d'Amazon EMR, vous pouvez utiliser une option de configuration de sécurité pour chiffrer le périphérique racine EBS et les volumes de stockage lorsque vous le spécifiez comme fournisseur de clés. AWS KMS Pour plus d’informations, consultez Chiffrement de disque local.

Une AMI personnalisée doit exister dans la même AWS région que celle dans laquelle vous créez le cluster. Il doit également correspondre à l'architecture de l'instance EC2. Par exemple, une instance m5.xlarge possède une architecture x86_64. Par conséquent, pour provisionner un m5.xlarge à l'aide d'une AMI personnalisée, votre AMI personnalisée doit également avoir une architecture x86_64. De même, pour provisionner une instance m6g.xlarge dotée d'une architecture arm64, votre AMI personnalisée doit avoir une architecture arm64. Pour plus d'informations sur l'identification d'une AMI Linux pour votre type d'instance, consultez Trouver une AMI Linux dans le guide de l'utilisateur Amazon EC2.

Important

Les clusters EMR qui exécutent des AMI (Amazon Linux Machine Images) Amazon Linux ou Amazon Linux 2 utilisent le comportement par défaut d’Amazon Linux et ne téléchargent pas et n’installent pas automatiquement les mises à jour importantes et critiques du noyau nécessitant un redémarrage. Ce comportement est identique à celui des autres instances Amazon EC2 qui exécutent l’AMI Amazon Linux par défaut. Si de nouvelles mises à jour logicielles Amazon Linux nécessitant un redémarrage (telles que les mises à jour du noyau, de NVIDIA et de CUDA) sont disponibles après la publication d’une version d’Amazon EMR, les instances de cluster EMR qui exécutent l’AMI par défaut ne téléchargent pas et n’installent pas automatiquement ces mises à jour. Pour obtenir les mises à jour du noyau, vous pouvez personnaliser votre AMI Amazon EMR afin d'utiliser la dernière AMI Amazon Linux.

Création d'une AMI Amazon Linux personnalisée à partir d'une instance préconfigurée

Les étapes basiques de la pré-installation d'un logiciel et de la réalisation d'autres configurations pour créer une AMI Amazon Linux personnalisée pour Amazon EMR sont les suivantes :

  • Lancez une instance à partir de l'AMI Amazon Linux de base.

  • Connectez-vous à l'instance pour installer le logiciel et réaliser d'autres personnalisations.

  • Créez une nouvelle image (instantané d'AMI) de l'instance que vous avez configurée.

Une fois que vous avez créé l'image basée sur votre instance personnalisée, vous pouvez la copier vers une cible chiffrée comme décrit dans la rubrique Création d'une AMI personnalisée avec un volume de périphérique racine Amazon EBS chiffré.

Didacticiel : Création d'une AMI à partir d'une instance avec un logiciel personnalisé installé

Pour lancer une instance EC2 basée sur l'AMI Amazon Linux la plus récente
  1. Utilisez le AWS CLI pour exécuter la commande suivante, qui crée une instance à partir d'une AMI existante. MyKeyNameRemplacez-le par la paire de clés que vous utilisez pour vous connecter à l'instance et l'MyAmiidentifiant par l'ID d'une AMI Amazon Linux appropriée. Pour consulter les ID d'AMI les plus récents, voir AMI Amazon Linux.

    Note

    Les caractères de continuation de ligne Linux (\) sont inclus pour des raisons de lisibilité. Ils peuvent être supprimés ou utilisés dans les commandes Linux. Pour Windows, supprimez-les ou remplacez-les par un caret (^).

    aws ec2 run-instances --image-id MyAmiID \ --count 1 --instance-type m5.xlarge \ --key-name MyKeyName --region us-west-2

    La valeur de sortie InstanceId est utilisée en tant que MyInstanceId dans l'étape suivante.

  2. Exécutez la commande suivante :

    aws ec2 describe-instances --instance-ids MyInstanceId

    La valeur de sortie PublicDnsName est utilisée pour se connecter à l'instance dans l'étape suivante.

Pour se connecter à l'instance et installer le logiciel
  1. Utilisez une connexion SSH qui vous permet d'exécuter des commandes shell sur votre instance Linux. Pour plus d'informations, consultez la section Connexion à votre instance Linux à l'aide de SSH dans le guide de l'utilisateur Amazon EC2.

  2. Effectuez toutes les personnalisations obligatoires. Par exemple :

    sudo yum install MySoftwarePackage sudo pip install MySoftwarePackage
Pour créer un instantané à partir de votre image personnalisée

Comment utiliser une AMI personnalisée dans un cluster Amazon EMR

Vous pouvez utiliser une AMI personnalisée pour provisionner un cluster Amazon EMR de deux manières :

  • Utilisez une seule AMI personnalisée pour toutes les instances EC2 du cluster.

  • Utilisez différentes AMI personnalisées pour les différents types d'instances EC2 utilisés dans le cluster.

Vous ne pouvez utiliser qu'une des deux options lors du provisionnement d'un cluster EMR, et vous ne pouvez pas le modifier une fois que le cluster a démarré.

Considérations relatives à l'utilisation d'une ou de plusieurs AMI personnalisées dans un cluster Amazon EMR
Considération AMI personnalisée unique Plusieurs AMI personnalisées

Utiliser à la fois des processeurs x86 et Graviton2 avec des AMI personnalisées dans le même cluster

Non pris en charge

Pris en charge

La personnalisation de l'AMI varie selon le type d'instance

Non pris en charge

Pris en charge

Modifiez les AMI personnalisées lors de l'ajout de nouveaux groupes/parcs d'instances de tâches à un cluster en cours d'exécution. Remarque : vous ne pouvez pas modifier l'AMI personnalisée des groupes/parcs d'instances existants.

Non pris en charge

Pris en charge

Utiliser AWS la console pour démarrer un cluster

Pris en charge

Non pris en charge

AWS CloudFormation À utiliser pour démarrer un cluster

Pris en charge

Pris en charge

Utiliser une seule AMI personnalisée dans un cluster EMR

Pour spécifier un ID d'AMI personnalisé lorsque vous créez un cluster, utilisez l'une des options suivantes :

Amazon EMR console
Pour spécifier une AMI personnalisée unique dans la console
  1. Connectez-vous à la AWS Management Console console Amazon EMR et ouvrez-la à l'adresse https://console.aws.amazon.com/emr.

  2. Sous EMR sur EC2 dans le volet de navigation de gauche, choisissez Clusters, puis Créer un cluster.

  3. Sous Nom et applications, recherchez Options du système d'exploitation. Choisissez AMI personnalisée, puis entrez votre ID d'AMI dans le champ AMI personnalisé.

  4. Choisissez toutes les autres options qui s'appliquent à votre cluster.

  5. Pour lancer cluster, choisissez Créer un cluster.

AWS CLI
Pour spécifier une seule AMI personnalisée à l'aide du AWS CLI
  • Utilisez le --custom-ami-id paramètre pour spécifier l'ID d'AMI lorsque vous exécutez la aws emr create-cluster commande.

    L'exemple suivant spécifie un cluster qui utilise une AMI personnalisée unique avec un volume de démarrage de 20 Gio. Pour plus d’informations, consultez Personnalisation du volume du périphérique racine Amazon EBS.

    Note

    Les caractères de continuation de ligne Linux (\) sont inclus pour des raisons de lisibilité. Ils peuvent être supprimés ou utilisés dans les commandes Linux. Pour Windows, supprimez-les ou remplacez-les par un caret (^).

    aws emr create-cluster --name "Cluster with My Custom AMI" \ --custom-ami-id MyAmiID --ebs-root-volume-size 20 \ --release-label emr-5.7.0 --use-default-roles \ --instance-count 2 --instance-type m5.xlarge

Utiliser plusieurs AMI personnalisées dans un cluster Amazon EMR

Pour créer un cluster à l'aide de plusieurs AMI personnalisées, utilisez l'une des options suivantes :

La console AWS de gestion ne prend actuellement pas en charge la création d'un cluster à l'aide de plusieurs AMI personnalisées.

Exemple - Utilisez la AWS CLI pour créer un cluster de groupes d'instances à l'aide de plusieurs AMI personnalisées

À l'aide de la version 1.20.21 ou supérieure de la AWS CLI, vous pouvez attribuer une seule AMI personnalisée à l'ensemble du cluster, ou vous pouvez attribuer plusieurs AMI personnalisées à chaque nœud d'instance de votre cluster.

L’exemple suivant montre un cluster de groupes d’instances uniforme créé avec deux types d’instances (m5.xlarge) utilisés sur tous les types de nœuds (nœuds primaires, principaux et de tâches). Chaque nœud possède plusieurs AMI personnalisées. L'exemple illustre plusieurs fonctionnalités de la configuration personnalisée multiple d'AMI :

  • Aucune AMI personnalisée n'est attribuée au niveau du cluster. Cela permet d'éviter les conflits entre les multiples AMI personnalisées et une seule AMI personnalisée, ce qui entraînerait l'échec du lancement du cluster.

  • Le cluster peut avoir plusieurs AMI personnalisées sur les nœuds primaires, les nœuds principaux et les nœuds de tâches individuelles. Cela permet de personnaliser les AMI individuelles, telles que les applications préinstallées, les configurations de cluster sophistiquées et les volumes chiffrés du périphérique racine Amazon EBS.

  • Le nœud principal du groupe d'instances ne peut avoir qu'un seul type d'instance et l'AMI personnalisée correspondante. De même, le nœud primaire ne peut avoir qu’un seul type d’instance et l’AMI personnalisée correspondante.

  • Le cluster peut comporter plusieurs nœuds de tâches.

aws emr create-cluster --instance-groups InstanceGroupType=PRIMARY,InstanceType=m5.xlarge,InstanceCount=1,CustomAmiId=ami-123456 InstanceGroupType=CORE,InstanceType=m5.xlarge,InstanceCount=1,CustomAmiId=ami-234567 InstanceGroupType=TASK,InstanceType=m6g.xlarge,InstanceCount=1,CustomAmiId=ami-345678 InstanceGroupType=TASK,InstanceType=m5.xlarge,InstanceCount=1,CustomAmiId=ami-456789
Exemple - Utilisez la version 1.20.21 ou supérieure de la AWS CLI pour ajouter un nœud de tâches à un cluster de groupes d'instances en cours d'exécution avec plusieurs types d'instances et plusieurs AMI personnalisées

À l'aide de la version 1.20.21 ou supérieure de la AWS CLI, vous pouvez ajouter plusieurs AMI personnalisées à un groupe d'instances que vous ajoutez à un cluster en cours d'exécution. L'argument CustomAmiId peut être utilisé avec la commande add-instance-groups comme le montre l'exemple suivant. Notez que le même ID d'AMI personnalisé multiple (ami-123456) est utilisé dans plusieurs nœuds.

aws emr create-cluster --instance-groups InstanceGroupType=PRIMARY,InstanceType=m5.xlarge,InstanceCount=1,CustomAmiId=ami-123456 InstanceGroupType=CORE,InstanceType=m5.xlarge,InstanceCount=1,CustomAmiId=ami-123456 InstanceGroupType=TASK,InstanceType=m5.xlarge,InstanceCount=1,CustomAmiId=ami-234567 { "ClusterId": "j-123456", ... } aws emr add-instance-groups --cluster-id j-123456 --instance-groups InstanceGroupType=Task,InstanceType=m6g.xlarge,InstanceCount=1,CustomAmiId=ami-345678
Exemple - Utilisez la version 1.20.21 ou supérieure de la AWS CLI pour créer un cluster de flotte d'instances, plusieurs AMI personnalisées, plusieurs types d'instances, une instance principale à la demande, un cœur à la demande, un cœur à la demande, plusieurs cœurs et nœuds de tâches
aws emr create-cluster --instance-fleets InstanceFleetType=PRIMARY,TargetOnDemandCapacity=1,InstanceTypeConfigs=['{InstanceType=m5.xlarge, CustomAmiId=ami-123456}'] InstanceFleetType=CORE,TargetOnDemandCapacity=1,InstanceTypeConfigs=['{InstanceType=m5.xlarge,CustomAmiId=ami-234567},{InstanceType=m6g.xlarge, CustomAmiId=ami-345678}'] InstanceFleetType=TASK,TargetSpotCapacity=1,InstanceTypeConfigs=['{InstanceType=m5.xlarge,CustomAmiId=ami-456789},{InstanceType=m6g.xlarge, CustomAmiId=ami-567890}']
Exemple - Utilisez la version 1.20.21 ou supérieure de la AWS CLI pour ajouter des nœuds de tâches à un cluster en cours d'exécution avec plusieurs types d'instances et plusieurs AMI personnalisées
aws emr create-cluster --instance-fleets InstanceFleetType=PRIMARY,TargetOnDemandCapacity=1,InstanceTypeConfigs=['{InstanceType=m5.xlarge, CustomAmiId=ami-123456}'] InstanceFleetType=CORE,TargetOnDemandCapacity=1,InstanceTypeConfigs=['{InstanceType=m5.xlarge,CustomAmiId=ami-234567},{InstanceType=m6g.xlarge, CustomAmiId=ami-345678}'] { "ClusterId": "j-123456", ... } aws emr add-instance-fleet --cluster-id j-123456 --instance-fleet InstanceFleetType=TASK,TargetSpotCapacity=1,InstanceTypeConfigs=['{InstanceType=m5.xlarge,CustomAmiId=ami-234567},{InstanceType=m6g.xlarge, CustomAmiId=ami-345678}']

Gestion des mises à jour de référentiel de package d'AMI

Lors du premier démarrage, par défaut, les AMI Amazon Linux se connectent aux référentiels de package pour installer des mises à jour de sécurité avant le démarrage d'autres services. Selon vos besoins, vous pouvez choisir de désactiver ces mises à jour lorsque vous spécifiez une AMI personnalisée pour Amazon EMR. L'option de désactiver cette fonction est disponible uniquement si vous utilisez une AMI personnalisée. Par défaut, les mises à jour du noyau Amazon Linux et les autres packages logiciels nécessitant un redémarrage ne sont pas mis à jour. Notez que votre configuration réseau doit permettre la sortie HTTP et HTTPS vers les référentiels Amazon Linux dans Amazon S3, sinon les mises à jour de sécurité n'aboutiront pas.

Avertissement

Nous vous recommandons fortement de choisir de mettre à jour tous les packages installés sur le démarrage lorsque vous spécifiez une AMI personnalisée. Le choix de ne pas mettre à jour les packages crée un risque sécuritaire supplémentaire.

Avec le AWS Management Console, vous pouvez sélectionner l'option permettant de désactiver les mises à jour lorsque vous choisissez une AMI personnalisée.

Avec le AWS CLI, vous pouvez spécifier --repo-upgrade-on-boot NONE --custom-ami-id lorsque vous utilisez la create-cluster commande.

Avec l'API Amazon EMR, vous pouvez spécifier le NONE RepoUpgradeOnBootparamètre.

Création d'une AMI personnalisée avec un volume de périphérique racine Amazon EBS chiffré

Pour chiffrer le volume du périphérique racine Amazon EBS d'une AMI Amazon Linux pour Amazon EMR, copiez une image d'instantané à partir d'une AMI non chiffrée vers une cible chiffrée. Pour plus d'informations sur la création de volumes EBS chiffrés, consultez la section relative au chiffrement Amazon EBS dans le guide de l'utilisateur Amazon EC2. L'AMI source de l'instantané peut être l'AMI Amazon Linux de base, ou vous pouvez copier un instantané à partir d'une AMI dérivée de l'AMI Amazon Linux de base que vous avez personnalisée.

Note

À partir de la version 5.24.0 d'Amazon EMR, vous pouvez utiliser une option de configuration de sécurité pour chiffrer le périphérique racine EBS et les volumes de stockage lorsque vous le spécifiez comme fournisseur de clés. AWS KMS Pour plus d’informations, consultez Chiffrement de disque local.

Vous pouvez utiliser un fournisseur de clé externe ou une clé AWS KMS pour chiffrer le volume racine EBS. Le rôle de service utilisé par Amazon EMR (habituellement EMR_DefaultRole, par défaut) doit être autorisé pour chiffrer et déchiffrer le volume, au minimum, pour qu'Amazon EMR crée un cluster avec l'AMI. Lors de l'utilisation en AWS KMS tant que fournisseur de clés, cela signifie que les actions suivantes doivent être autorisées :

  • kms:encrypt

  • kms:decrypt

  • kms:ReEncrypt*

  • kms:CreateGrant

  • kms:GenerateDataKeyWithoutPlaintext"

  • kms:DescribeKey"

Le moyen le plus simple pour ce faire est d'ajouter le rôle en tant qu'utilisateur principal, comme décrit dans le didacticiel suivant. La déclaration de stratégie ci-dessous est fournie au cas où vous auriez besoin de personnaliser des stratégies de rôle.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "EmrDiskEncryptionPolicy", "Effect": "Allow", "Action": [ "kms:Encrypt", "kms:Decrypt", "kms:ReEncrypt*", "kms:CreateGrant", "kms:GenerateDataKeyWithoutPlaintext", "kms:DescribeKey" ], "Resource": [ "*" ] } ] }

Didacticiel : Création d'une AMI personnalisée avec un volume de périphérique racine chiffré en utilisant une clé KMS

La première étape de cet exemple est de trouver l'ARN d'un KMS ou d'en créer une nouvelle. Pour plus d'informations sur la création de clés, consultez Création de clés dans le Guide du développeur AWS Key Management Service . La procédure suivante vous montre comment ajouter le rôle de service par défaut, EMR_DefaultRole, en tant qu'utilisateur de clé, à la stratégie de clé. Notez la valeur ARN de la clé lors de sa création ou de sa modification. Vous utilisez l'ARN supérieur, lorsque vous créez l'AMI.

Ajout du rôle du service pour Amazon EC2 à la liste des utilisateurs de clés de chiffrement avec la console
  1. Connectez-vous à la console AWS Key Management Service (AWS KMS) AWS Management Console et ouvrez-la à l'adresse https://console.aws.amazon.com/kms.

  2. Pour modifier le Région AWS, utilisez le sélecteur de région dans le coin supérieur droit de la page.

  3. Choisissez l'alias de la clé KMS à utiliser.

  4. Sur la page de détails de la clé, sous Key Users (Utilisateurs de clés), choisissez Add (Ajouter).

  5. Dans la boîte de dialogue Attacher, choisissez le rôle de service Amazon EMR. Le nom du rôle par défaut est EMR_DefaultRole.

  6. Choisissez Attacher.

Pour créer une AMI chiffrée à l'aide du AWS CLI
  • Utilisez la aws ec2 copy-image commande du AWS CLI pour créer une AMI avec un volume de périphérique racine EBS chiffré et la clé que vous avez modifiée. Remplacez la valeur --kms-key-id spécifiée par l'ARN complet de la clé que vous avez créée ou modifiée plus bas.

    Note

    Les caractères de continuation de ligne Linux (\) sont inclus pour des raisons de lisibilité. Ils peuvent être supprimés ou utilisés dans les commandes Linux. Pour Windows, supprimez-les ou remplacez-les par un caret (^).

    aws ec2 copy-image --source-image-id MyAmiId \ --source-region us-west-2 --name MyEncryptedEMRAmi \ --encrypted --kms-key-id arn:aws:kms:us-west-2:12345678910:key/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx

La sortie de la commande fournit l'ID de l'AMI que vous avez créée, que vous pouvez spécifier lorsque vous créez un cluster. Pour plus d’informations, consultez Utiliser une seule AMI personnalisée dans un cluster EMR. Vous pouvez également choisir de personnaliser cette AMI en installant un logiciel et en réalisant d'autres configurations. Pour plus d’informations, consultez Création d'une AMI Amazon Linux personnalisée à partir d'une instance préconfigurée.

Bonnes pratiques et considérations

Lorsque vous créez une AMI personnalisée pour Amazon EMR, soyez conscient de ce qui suit :

  • La série Amazon EMR 7.x est basée sur Amazon Linux 2023. Pour ces versions d'Amazon EMR, vous devez utiliser des images basées sur Amazon Linux 2023 pour les AMI personnalisées. Pour trouver une AMI personnalisée de base, consultez Recherche d'une AMI Linux.

  • Pour les versions d'Amazon EMR inférieures à 7.x, les AMI Amazon Linux 2023 ne sont pas prises en charge.

  • Amazon EMR 5.30.0 et versions ultérieures, ainsi que la série Amazon EMR 6.x sont basés sur Amazon Linux 2. Pour ces versions Amazon EMR, vous devez utiliser des images basées sur Amazon Linux 2 pour les AMI personnalisées. Pour trouver une AMI personnalisée de base, consultez Recherche d'une AMI Linux.

  • Pour les versions d'Amazon EMR inférieures à 5.30.0 et 6.x, les AMI Amazon Linux 2 ne sont pas prises en charge.

  • Vous devez utiliser une AMI Amazon Linux 64 bits. Une AMI 32 bits n'est pas prise en charge.

  • Les AMI Amazon Linux avec plusieurs volumes Amazon EBS ne sont pas prises en charge.

  • Basez votre personnalisation sur l'AMI Amazon Linux la plus récente, basée sur EBS. Pour consulter la liste des AMI Amazon Linux et des ID d'AMI correspondants, consultez AMI Amazon Linux.

  • Ne copiez pas d'instantané d'une instance Amazon EMR existante pour créer une AMI personnalisée. Cela peut entraîner des erreurs.

  • Seul le type de virtualisation HVM et les instances compatibles avec Amazon EMR sont pris en charge. Assurez-vous de sélectionner l'image HVM et un type d'instance compatible avec Amazon EMR à mesure que vous suivez le processus de customisation AMI. Pour les types d'instances et de virtualisation compatibles, consultez Types d’instance pris en charge.

  • Le rôle de votre service doit disposer d'autorisations de lancement sur l'AMI, donc soit l'AMI doit être publique, soit vous devez être le propriétaire de l'AMI, soit elle doit avoir été partagée avec vous par le propriétaire.

  • La création d'utilisateurs sur l'AMI avec le même nom que les applications cause des erreurs (par exemple, hadoop, hdfs, yarn ou spark).

  • Les contenus de /tmp, /var et /emr (s'ils existent sur l'AMI) sont déplacés vers /mnt/tmp, /mnt/var et /mnt/emr respectivement durant le démarrage. Les fichiers sont préservés, mais s'il existe un grand nombre de données,le démarrage peut prendre plus de temps que prévu.

  • Si vous utilisez une AMI Amazon Linux personnalisée basée sur une AMI Amazon Linux dont la date de création est le 11/08/2018, le serveur Oozie ne démarre pas. Si vous utilisez Oozie, créez une AMI personnalisée basée sur un ID d'AMI Amazon Linux avec une date de création différente. Vous pouvez utiliser la AWS CLI commande suivante pour renvoyer une liste d'identifiants d'image pour toutes les AMI HVM Amazon Linux avec une version 2018.03, ainsi que la date de sortie, afin de pouvoir choisir une AMI Amazon Linux appropriée comme base. MyRegion Remplacez-le par votre identifiant de région, tel que us-west-2.

    aws ec2 --region MyRegion describe-images --owner amazon --query 'Images[?Name!=`null`]|[?starts_with(Name, `amzn-ami-hvm-2018.03`) == `true`].[CreationDate,ImageId,Name]' --output text | sort -rk1
  • Dans les cas où vous utilisez un VPC avec un nom de domaine et un AmazonProvided DNS non standard, vous ne devez pas utiliser rotate cette option dans la configuration DNS des systèmes d'exploitation.

Pour plus d'informations, consultez la section Création d'une AMI Linux basée sur Amazon EBS dans le guide de l'utilisateur Amazon EC2.