Menggunakan AMI kustom - Amazon EMR

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Menggunakan AMI kustom

Saat Anda menggunakan Amazon EMR 5.7.0 atau lebih tinggi, Anda dapat memilih untuk menentukan AMI Amazon Linux kustom alih-alih AMI Linux Amazon default untuk Amazon EMR. AMI kustom berguna jika Anda ingin melakukan hal berikut:

  • Pra-instal aplikasi dan lakukan penyesuaian lain alih-alih menggunakan tindakan bootstrap. Hal ini dapat meningkatkan waktu mulai klaster dan menyederhanakan alur kerja startup. Untuk informasi lebih lanjut dan contoh, lihat Membuat AMI Amazon Linux kustom dari instans yang telah dikonfigurasi sebelumnya.

  • Terapkan konfigurasi klaster dan simpul yang lebih canggih daripada yang diizinkan oleh tindakan bootstrap.

  • Enkripsi volume perangkat root EBS (volume boot) instans EC2 di cluster Anda jika Anda menggunakan versi EMR Amazon yang lebih rendah dari 5.24.0. Seperti AMI default, ukuran volume root minimum untuk AMI khusus adalah 10 GiB untuk Amazon EMR rilis 6.9 dan lebih rendah, dan 15 GiB untuk Amazon EMR rilis 6.10 dan lebih tinggi. Untuk informasi selengkapnya, lihat Membuat AMI khusus dengan volume perangkat asal Amazon EBS terenkripsi.

    catatan

    Dimulai dengan Amazon EMR versi 5.24.0, Anda dapat menggunakan opsi konfigurasi keamanan untuk mengenkripsi perangkat root EBS dan volume penyimpanan saat Anda menentukan sebagai penyedia kunci Anda. AWS KMS Untuk informasi selengkapnya, lihat Enkripsi disk lokal.

AMI kustom harus ada di AWS Wilayah yang sama tempat Anda membuat klaster. Ini juga harus cocok dengan arsitektur instans EC2. Misalnya, instance m5.xlarge memiliki arsitektur x86_64. Oleh karena itu, untuk menyediakan m5.xlarge menggunakan AMI kustom, AMI kustom Anda juga harus memiliki arsitektur x86_64. Demikian pula, untuk menyediakan instance m6g.xlarge, yang memiliki arsitektur arm64, AMI kustom Anda harus memiliki arsitektur arm64. Untuk informasi selengkapnya tentang mengidentifikasi AMI Linux untuk jenis instans Anda, lihat Menemukan AMI Linux di Panduan Pengguna Amazon EC2.

penting

Cluster EMR yang menjalankan Amazon Linux atau Amazon Linux 2 Amazon Machine Images (AMI) menggunakan perilaku default Amazon Linux, dan tidak secara otomatis mengunduh dan menginstal pembaruan kernel penting dan kritis yang memerlukan reboot. Ini adalah perilaku yang sama dengan instans Amazon EC2 lainnya yang menjalankan AMI Amazon Linux default. Jika pembaruan perangkat lunak Amazon Linux baru yang memerlukan reboot (seperti pembaruan kernel, NVIDIA, dan CUDA) tersedia setelah rilis EMR Amazon tersedia, instance cluster EMR yang menjalankan AMI default tidak secara otomatis mengunduh dan menginstal pembaruan tersebut. Untuk mendapatkan pembaruan kernel, Anda dapat menyesuaikan Amazon EMR AMI menjadi gunakan Amazon Linux AMI terbaru.

Membuat AMI Amazon Linux kustom dari instans yang telah dikonfigurasi sebelumnya

Langkah-langkah dasar untuk pra-instal perangkat lunak dan melakukan konfigurasi lain untuk membuat AMI Amazon Linux kustom untuk Amazon EMR adalah sebagai berikut:

  • Luncurkan instans dari AMI Amazon Linux dasar.

  • Connect ke instans untuk menginstal perangkat lunak dan melakukan penyesuaian lainnya.

  • Buat citra baru (snapshot AMI) dari instans yang Anda konfigurasikan.

Setelah Anda membuat citra berdasarkan instans khusus, Anda dapat menyalin citra tersebut ke target terenkripsi seperti yang dijelaskan dalam Membuat AMI khusus dengan volume perangkat asal Amazon EBS terenkripsi.

Tutorial: Membuat AMI dari instans dengan perangkat lunak kustom yang telah diinstal

Untuk meluncurkan instans EC2 berdasarkan AMI Amazon Linux terbaru
  1. Gunakan AWS CLI untuk menjalankan perintah berikut, yang membuat instance dari AMI yang ada. Ganti MyKeyName dengan key pair yang Anda gunakan untuk menyambung ke instance dan MyAmiId dengan ID AMI Amazon Linux yang sesuai. Untuk ID AMI terbaru, lihat AMI Amazon Linux.

    catatan

    Karakter lanjutan baris Linux (\) disertakan agar mudah dibaca. Karakter ini bisa dihapus atau digunakan dalam perintah Linux. Untuk Windows, hapus atau ganti dengan tanda pangkat (^).

    aws ec2 run-instances --image-id MyAmiID \ --count 1 --instance-type m5.xlarge \ --key-name MyKeyName --region us-west-2

    Nilai output InstanceId digunakan sebagaimana MyInstanceId pada langkah berikutnya.

  2. Jalankan perintah berikut:

    aws ec2 describe-instances --instance-ids MyInstanceId

    Nilai output PublicDnsName digunakan untuk menghubungkan ke instans pada langkah berikutnya.

Untuk terhubung ke instans dan menginstal perangkat lunak
  1. Gunakan koneksi SSH yang memungkinkan Anda menjalankan perintah shell di instans Linux Anda. Untuk informasi selengkapnya, lihat Menyambungkan ke instans Linux menggunakan SSH di Panduan Pengguna Amazon EC2.

  2. Lakukan penyesuaian yang diperlukan. Misalnya:

    sudo yum install MySoftwarePackage sudo pip install MySoftwarePackage
Untuk membuat snapshot dari citra kustom Anda

Cara menggunakan AMI khusus di cluster EMR Amazon

Anda dapat menggunakan AMI khusus untuk menyediakan klaster EMR Amazon dengan dua cara:

  • Gunakan satu AMI kustom untuk semua instans EC2 di cluster.

  • Gunakan AMI kustom yang berbeda untuk berbagai jenis instans EC2 yang digunakan dalam cluster.

Anda hanya dapat menggunakan salah satu dari dua opsi saat menyediakan kluster EMR, dan Anda tidak dapat mengubahnya setelah cluster dimulai.

Pertimbangan untuk menggunakan AMI kustom tunggal versus beberapa di kluster EMR Amazon
Pertimbangan AMI kustom tunggal Beberapa AMI kustom

Gunakan prosesor x86 dan Graviton2 dengan AMI khusus di cluster yang sama

Tidak didukung

Didukung

Kustomisasi AMI bervariasi di seluruh jenis instance

Tidak didukung

Didukung

Ubah AMI kustom saat menambahkan grup/armada instance tugas baru ke cluster yang sedang berjalan. Catatan: Anda tidak dapat mengubah AMI kustom grup/armada instans yang ada.

Tidak didukung

Didukung

Gunakan AWS Konsol untuk memulai klaster

Didukung

Tidak didukung

Gunakan AWS CloudFormation untuk memulai cluster

Didukung

Didukung

Gunakan AMI kustom tunggal dalam kluster EMR

Untuk menentukan ID AMI kustom saat Anda membuat klaster, gunakan salah satu dari berikut ini:

Amazon EMR console
Untuk menentukan AMI kustom tunggal dari konsol
  1. Masuk ke AWS Management Console, dan buka konsol EMR Amazon di https://console.aws.amazon.com/emr.

  2. Di bawah EMR pada EC2 di panel navigasi kiri, pilih Clusters, lalu pilih Create cluster.

  3. Di bawah Nama dan aplikasi, temukan Opsi sistem operasi. Pilih AMI Kustom, dan masukkan ID AMI Anda di bidang AMI Kustom.

  4. Pilih opsi lain yang berlaku untuk cluster Anda.

  5. Untuk meluncurkan klaster Anda, pilih Buat klaster.

AWS CLI
Untuk menentukan AMI kustom tunggal dengan AWS CLI
  • Gunakan parameter --custom-ami-id untuk menentukan ID AMI saat Anda menjalankan perintah aws emr create-cluster.

    Contoh berikut menentukan cluster yang menggunakan AMI kustom tunggal dengan volume boot 20 GiB. Untuk informasi selengkapnya, lihat Menyesuaikan volume perangkat root Amazon EBS.

    catatan

    Karakter lanjutan baris Linux (\) disertakan agar mudah dibaca. Karakter ini bisa dihapus atau digunakan dalam perintah Linux. Untuk Windows, hapus atau ganti dengan tanda sisipan (^).

    aws emr create-cluster --name "Cluster with My Custom AMI" \ --custom-ami-id MyAmiID --ebs-root-volume-size 20 \ --release-label emr-5.7.0 --use-default-roles \ --instance-count 2 --instance-type m5.xlarge

Gunakan beberapa AMI kustom di kluster EMR Amazon

Untuk membuat klaster menggunakan beberapa AMI kustom, gunakan salah satu dari berikut ini:

Konsol AWS Manajemen saat ini tidak mendukung pembuatan klaster menggunakan beberapa AMI kustom.

contoh - Gunakan AWS CLI untuk membuat cluster grup instance menggunakan beberapa AMI kustom

Menggunakan AWS CLI versi 1.20.21 atau yang lebih tinggi, Anda dapat menetapkan satu AMI kustom ke seluruh cluster, atau Anda dapat menetapkan beberapa AMI kustom ke setiap node instance di cluster Anda.

Contoh berikut menunjukkan cluster grup instance seragam yang dibuat dengan dua tipe instance (m5.xlarge) yang digunakan di seluruh tipe node (primer, inti, tugas). Setiap node memiliki beberapa AMI khusus. Contoh ini mengilustrasikan beberapa fitur dari beberapa konfigurasi AMI kustom:

  • Tidak ada AMI khusus yang ditetapkan di tingkat cluster. Ini untuk menghindari konflik antara beberapa AMI kustom dan satu AMI kustom, yang akan menyebabkan peluncuran cluster gagal.

  • Cluster dapat memiliki beberapa AMI khusus di seluruh node tugas primer, inti, dan individu. Hal ini memungkinkan penyesuaian AMI individual, seperti aplikasi pra-instal, konfigurasi cluster canggih, dan volume perangkat root Amazon EBS terenkripsi.

  • Node inti grup instance hanya dapat memiliki satu jenis instance dan AMI kustom yang sesuai. Demikian pula, node utama hanya dapat memiliki satu jenis instance dan AMI kustom yang sesuai.

  • Cluster dapat memiliki beberapa node tugas.

aws emr create-cluster --instance-groups InstanceGroupType=PRIMARY,InstanceType=m5.xlarge,InstanceCount=1,CustomAmiId=ami-123456 InstanceGroupType=CORE,InstanceType=m5.xlarge,InstanceCount=1,CustomAmiId=ami-234567 InstanceGroupType=TASK,InstanceType=m6g.xlarge,InstanceCount=1,CustomAmiId=ami-345678 InstanceGroupType=TASK,InstanceType=m5.xlarge,InstanceCount=1,CustomAmiId=ami-456789
contoh - Gunakan AWS CLI versi 1.20.21 atau lebih tinggi untuk menambahkan node tugas ke cluster grup instance yang sedang berjalan dengan beberapa jenis instance dan beberapa AMI kustom

Menggunakan AWS CLI versi 1.20.21 atau lebih tinggi, Anda dapat menambahkan beberapa AMI kustom ke grup instans yang Anda tambahkan ke cluster yang sedang berjalan. CustomAmiIdArgumen dapat digunakan dengan add-instance-groups perintah seperti yang ditunjukkan pada contoh berikut. Perhatikan bahwa beberapa ID AMI kustom yang sama (ami-123456) digunakan di lebih dari satu node.

aws emr create-cluster --instance-groups InstanceGroupType=PRIMARY,InstanceType=m5.xlarge,InstanceCount=1,CustomAmiId=ami-123456 InstanceGroupType=CORE,InstanceType=m5.xlarge,InstanceCount=1,CustomAmiId=ami-123456 InstanceGroupType=TASK,InstanceType=m5.xlarge,InstanceCount=1,CustomAmiId=ami-234567 { "ClusterId": "j-123456", ... } aws emr add-instance-groups --cluster-id j-123456 --instance-groups InstanceGroupType=Task,InstanceType=m6g.xlarge,InstanceCount=1,CustomAmiId=ami-345678
contoh - Gunakan AWS CLI versi 1.20.21 atau lebih tinggi untuk membuat cluster armada instance, beberapa AMI kustom, beberapa jenis instans, primer On-Demand, inti Sesuai Permintaan, beberapa inti dan node tugas
aws emr create-cluster --instance-fleets InstanceFleetType=PRIMARY,TargetOnDemandCapacity=1,InstanceTypeConfigs=['{InstanceType=m5.xlarge, CustomAmiId=ami-123456}'] InstanceFleetType=CORE,TargetOnDemandCapacity=1,InstanceTypeConfigs=['{InstanceType=m5.xlarge,CustomAmiId=ami-234567},{InstanceType=m6g.xlarge, CustomAmiId=ami-345678}'] InstanceFleetType=TASK,TargetSpotCapacity=1,InstanceTypeConfigs=['{InstanceType=m5.xlarge,CustomAmiId=ami-456789},{InstanceType=m6g.xlarge, CustomAmiId=ami-567890}']
contoh - Gunakan AWS CLI versi 1.20.21 atau lebih tinggi untuk menambahkan node tugas ke cluster yang berjalan dengan beberapa jenis instance dan beberapa AMI kustom
aws emr create-cluster --instance-fleets InstanceFleetType=PRIMARY,TargetOnDemandCapacity=1,InstanceTypeConfigs=['{InstanceType=m5.xlarge, CustomAmiId=ami-123456}'] InstanceFleetType=CORE,TargetOnDemandCapacity=1,InstanceTypeConfigs=['{InstanceType=m5.xlarge,CustomAmiId=ami-234567},{InstanceType=m6g.xlarge, CustomAmiId=ami-345678}'] { "ClusterId": "j-123456", ... } aws emr add-instance-fleet --cluster-id j-123456 --instance-fleet InstanceFleetType=TASK,TargetSpotCapacity=1,InstanceTypeConfigs=['{InstanceType=m5.xlarge,CustomAmiId=ami-234567},{InstanceType=m6g.xlarge, CustomAmiId=ami-345678}']

Mengelola pembaruan repositori paket AMI

Saat boot pertama, secara default, AMI Amazon Linux akan terhubung ke repositori paket untuk menginstal pembaruan keamanan sebelum layanan lain dimulai. Tergantung pada persyaratan Anda, Anda dapat memilih untuk menonaktifkan pembaruan ini saat Anda menentukan AMI kustom untuk Amazon EMR. Opsi untuk menonaktifkan fitur ini hanya tersedia saat Anda menggunakan AMI kustom. Secara default, pembaruan kernel Amazon Linux dan paket perangkat lunak lain yang mengharuskan boot ulang tidak diperbarui. Perhatikan bahwa konfigurasi jaringan Anda harus mengizinkan HTTP dan HTTPS keluar ke repositori Amazon Linux di Amazon S3, jika tidak, pembaruan keamanan tidak akan berhasil.

Awas

Kami sangat menyarankan Anda memilih untuk memperbarui semua paket yang diinstal saat boot ulang di mana Anda menentukan AMI kustom. Memilih untuk tidak memperbarui paket mengakibatkan risiko keamanan tambahan.

Dengan AWS Management Console, Anda dapat memilih opsi untuk menonaktifkan pembaruan saat Anda memilih AMI Kustom.

Dengan AWS CLI, Anda dapat menentukan --repo-upgrade-on-boot NONE bersama dengan --custom-ami-id saat menggunakan create-cluster perintah.

Dengan Amazon EMR API, Anda dapat menentukan NONE parameter. RepoUpgradeOnBoot

Membuat AMI khusus dengan volume perangkat asal Amazon EBS terenkripsi

Untuk mengenkripsi volume perangkat asal Amazon EBS dari AMI Amazon Linux untuk Amazon EMR, salin citra snapshot dari AMI yang tidak terenkripsi ke target terenkripsi. Untuk informasi tentang membuat volume EBS terenkripsi, lihat enkripsi Amazon EBS di Panduan Pengguna Amazon EC2. AMI sumber untuk snapshot dapat menjadi AMI Amazon Linux dasar, atau Anda dapat menyalin snapshot dari AMI yang berasal dari AMI Amazon Linux dasar yang Anda sesuaikan.

catatan

Dimulai dengan Amazon EMR versi 5.24.0, Anda dapat menggunakan opsi konfigurasi keamanan untuk mengenkripsi perangkat root EBS dan volume penyimpanan saat Anda menentukan sebagai penyedia kunci Anda. AWS KMS Untuk informasi selengkapnya, lihat Enkripsi disk lokal.

Anda dapat menggunakan penyedia kunci eksternal atau kunci AWS KMS untuk mengenkripsi volume root EBS. Peran layanan yang digunakan Amazon EMR (biasanya defaultEMR_DefaultRole) harus diizinkan untuk mengenkripsi dan mendekripsi volume, setidaknya, agar Amazon EMR membuat cluster dengan AMI. Saat menggunakan AWS KMS sebagai penyedia kunci, ini berarti bahwa tindakan berikut harus diizinkan:

  • kms:encrypt

  • kms:decrypt

  • kms:ReEncrypt*

  • kms:CreateGrant

  • kms:GenerateDataKeyWithoutPlaintext"

  • kms:DescribeKey"

Cara termudah untuk melakukan ini adalah dengan menambahkan peran sebagai pengguna kunci seperti yang dijelaskan dalam tutorial berikut. Contoh pernyataan kebijakan berikut diberikan jika Anda perlu menyesuaikan kebijakan peran.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "EmrDiskEncryptionPolicy", "Effect": "Allow", "Action": [ "kms:Encrypt", "kms:Decrypt", "kms:ReEncrypt*", "kms:CreateGrant", "kms:GenerateDataKeyWithoutPlaintext", "kms:DescribeKey" ], "Resource": [ "*" ] } ] }

Tutorial: Membuat AMI kustom dengan volume perangkat root terenkripsi menggunakan tombol KMS

Langkah pertama dalam contoh ini adalah menemukan ARN dari kunci KMS atau membuat yang baru. Untuk informasi selengkapnya tentang pembuatan kunci, lihat Membuat Kunci di AWS Key Management Service Panduan Developer. Prosedur berikut menunjukkan cara menambahkan peran layanan default, EMR_DefaultRole, sebagai pengguna kunci untuk kebijakan kunci. Tuliskan nilai ARN untuk kunci saat Anda membuat atau mengeditnya. Anda menggunakan ARN yang lebih tinggi, saat Anda membuat AMI.

Untuk menambahkan peran layanan untuk Amazon EC2 ke daftar pengguna kunci enkripsi dengan konsol
  1. Masuk ke AWS Management Console dan buka konsol AWS Key Management Service (AWS KMS) di https://console.aws.amazon.com/kms.

  2. Untuk mengubah Wilayah AWS, gunakan pemilih Wilayah di sudut kanan atas halaman.

  3. Pilih alias tombol KMS yang akan digunakan.

  4. Pada halaman detail kunci di bawah Pengguna Kunci, pilih Tambahkan.

  5. Di kotak dialog Lampirkan, pilih peran layanan Amazon EMR. Nama peran default adalah EMR_DefaultRole.

  6. Pilih Lampirkan.

Untuk membuat AMI terenkripsi dengan AWS CLI
  • Gunakan aws ec2 copy-image perintah dari AWS CLI untuk membuat AMI dengan volume perangkat root EBS terenkripsi dan kunci yang Anda modifikasi. Ganti --kms-key-id nilai yang ditentukan dengan ARN penuh dari kunci yang Anda buat atau modifikasi lebih rendah.

    catatan

    Karakter lanjutan baris Linux (\) disertakan agar mudah dibaca Karakter ini bisa dihapus atau digunakan dalam perintah Linux. Untuk Windows, hapus atau ganti dengan tanda pangkat (^).

    aws ec2 copy-image --source-image-id MyAmiId \ --source-region us-west-2 --name MyEncryptedEMRAmi \ --encrypted --kms-key-id arn:aws:kms:us-west-2:12345678910:key/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx

Output dari perintah memberikan ID AMI yang Anda buat, yang dapat Anda tentukan saat membuat klaster. Untuk informasi selengkapnya, lihat Gunakan AMI kustom tunggal dalam kluster EMR. Anda juga dapat memilih untuk menyesuaikan AMI ini dengan menginstal perangkat lunak dan melakukan konfigurasi lainnya. Untuk informasi selengkapnya, lihat Membuat AMI Amazon Linux kustom dari instans yang telah dikonfigurasi sebelumnya.

Praktik terbaik dan pertimbangan

Saat Anda membuat AMI kustom untuk Amazon EMR, pertimbangkan hal-hal berikut:

  • Seri Amazon EMR 7.x didasarkan pada Amazon Linux 2023. Untuk versi EMR Amazon ini, Anda perlu menggunakan gambar berdasarkan Amazon Linux 2023 untuk AMI khusus. Untuk menemukan AMI kustom dasar, lihat Menemukan AMI Linux.

  • Untuk Amazon EMR versi lebih rendah dari 7.x, Amazon Linux 2023 AMI tidak didukung.

  • Amazon EMR 5.30.0 dan lebih tinggi, dan seri Amazon EMR 6.x didasarkan pada Amazon Linux 2. Untuk versi EMR Amazon ini, Anda perlu menggunakan gambar berdasarkan Amazon Linux 2 untuk AMI khusus. Untuk menemukan AMI kustom dasar, lihat Menemukan AMI Linux.

  • Untuk Amazon EMR versi lebih rendah dari 5.30.0 dan 6.x, Amazon Linux 2 AMI tidak didukung.

  • Anda harus menggunakan AMI Amazon Linux 64-bit. AMI 32-bit tidak didukung.

  • AMI Amazon Linux dengan beberapa volume Amazon EBS tidak didukung.

  • Dasarkan penyesuaian Anda pada AMI Amazon Linux terbaru yang didukung EBS. Untuk daftar AMI Amazon Linux dan ID AMI yang sesuai, lihat AMI Amazon Linux.

  • Jangan menyalin snapshot instans Amazon EMR yang ada untuk membuat AMI kustom. Hal ini dapat menyebabkan kesalahan.

  • Hanya jenis virtualisasi HVM dan instans yang kompatibel dengan Amazon EMR yang didukung. Pastikan untuk memilih gambar HVM dan jenis instans yang kompatibel dengan Amazon EMR saat Anda menjalani proses penyesuaian AMI. Untuk contoh yang kompatibel dan jenis virtualisasi, lihat Tipe instans yang didukung.

  • Peran layanan Anda harus memiliki izin peluncuran di AMI, jadi AMI harus bersifat publik, atau Anda harus menjadi pemilik AMI atau dibagikan kepada Anda oleh pemiliknya.

  • Membuat pengguna di AMI dengan nama yang sama dengan aplikasi menyebabkan kesalahan (misalnya,hadoop, hdfs, yarn, atau spark).

  • Isi dari /tmp, /var, dan /emr (jika mereka ada di AMI) dipindahkan ke masing-masing /mnt/tmp, /mnt/var, dan /mnt/emr selama startup. File disimpan, tetapi jika terdapat banyak data, startup mungkin memerlukan waktu lebih lama dari yang diperkirakan.

  • Jika Anda menggunakan AMI Amazon Linux khusus berdasarkan AMI Amazon Linux dengan tanggal pembuatan 2018-08-11, server Oozie gagal memulai. Jika Anda menggunakan Oozie, buat AMI kustom berdasarkan ID AMI Amazon Linux dengan tanggal pembuatan yang berbeda. Anda dapat menggunakan AWS CLI perintah berikut untuk mengembalikan daftar ID Gambar untuk semua AMI Linux Amazon HVM dengan versi 2018.03, bersama dengan tanggal rilis, sehingga Anda dapat memilih AMI Amazon Linux yang sesuai sebagai basis Anda. Ganti MyRegion dengan pengenal Wilayah Anda, seperti us-west-2.

    aws ec2 --region MyRegion describe-images --owner amazon --query 'Images[?Name!=`null`]|[?starts_with(Name, `amzn-ami-hvm-2018.03`) == `true`].[CreationDate,ImageId,Name]' --output text | sort -rk1
  • Dalam kasus di mana Anda menggunakan VPC dengan nama domain non-standar dan AmazonProvided DNS, Anda tidak boleh menggunakan rotate opsi dalam konfigurasi DNS Sistem Operasi.

Untuk informasi selengkapnya, lihat Membuat AMI Linux yang didukung Amazon EBS di Panduan Pengguna Amazon EC2.