Amazon Linux - Amazon Elastic Compute Cloud

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Amazon Linux

Amazon Linux viene fornito da Amazon Web Services (AWS). È stato progettato in modo da garantire un ambiente di esecuzione stabile, sicuro e a prestazioni elevate per le applicazioni eseguite in ambiente Amazon EC2. Include anche pacchetti che consentono una facile integrazione con AWS, tra cui strumenti di configurazione di avvio e molte AWS librerie e strumenti popolari. AWS fornisce aggiornamenti continui di sicurezza e manutenzione per tutte le istanze che eseguono Amazon Linux. Molte applicazioni sviluppate su CentOS (e distribuzioni simili) vengono eseguite su Amazon Linux.

Disponibilità Amazon Linux

AWS fornisce AL2023, Amazon Linux 2 e l'AMI Amazon Linux. In caso di migrazione da un'altra distribuzione Linux ad Amazon Linux, consigliamo di eseguire la migrazione ad AL2023.

Nota

L'AMI Amazon Linux ha raggiunto il 31 end-of-life dicembre 2023 e non riceverà aggiornamenti di sicurezza o correzioni di bug a partire dal 1° gennaio 2024. Per ulteriori informazioni sull'AMI Amazon Linux end-of-life e sul supporto di manutenzione, consulta il post di blog Update on Amazon Linux AMI end-of-life. Ti consigliamo di aggiornare le applicazioni ad AL2023, che include il supporto a lungo termine fino al 2028.

Per ulteriori informazioni su Amazon Linux, consulta AL20233, Amazon Linux 2 e AMI Amazon Linux.

Per le immagini di container Amazon Linux, consulta Immagine di container Amazon Linux nella  Guida per l'utente di Amazon Elastic Container Registry.

Connessione a un'istanza Amazon Linux

Per impostazione di default, Amazon Linux non consente accessi root secure shell (SSH) remoti. Inoltre, l'autenticazione delle password è disabilitata per evitare attacchi di forza bruta alle password. Per abilitare i login SSH a un'istanza Amazon Linux, devi fornire la coppia di chiavi all'istanza all'avvio. Per consentire l'accesso SSH, devi anche impostare il gruppo di sicurezza utilizzato per avviare l'istanza. Per impostazione predefinita, l'unico account che può eseguire l'accesso in remoto tramite SSH è ec2-user. Questo account dispone anche dei privilegi sudo. Se abiliti l'accesso root remoto, tieni presente che è meno sicuro rispetto all'utilizzo delle coppie di chiavi e di un utente secondario.

Identificazione delle immagini Amazon Linux

Ogni immagine contiene un file /etc/image-id univoco che lo identifica. Questo file contiene le seguenti informazioni relative all'immagine:

  • image_name, image_version, image_arch: valori dalla ricetta di compilazione utilizzata da Amazon per generare l'immagine.

  • image_stamp: un valore esadecimale casuale univoco generato durante la creazione dell'immagine.

  • image_date: l'ora UTC di creazione dell'immagine, nel formato AAAAMMGGhhmmss.

  • recipe_name, recipe_id: nome e ID della ricetta di compilazione utilizzata da Amazon per generare l'immagine.

Amazon Linux include un file /etc/system-release che specifica la versione corrente installata. Questo file viene aggiornato utilizzando yum e fa parte di system-release RPM Package Manager (RPM).

Amazon Linux include anche una versione leggibile dal computer di /etc/system-release che è conforme alle specifiche Common Platform Enumeration (CPE); consulta /etc/system-release-cpe.

Amazon Linux 2

Di seguito è riportato un esempio di /etc/image-id per la versione corrente di Amazon Linux 2.

[ec2-user ~]$ cat /etc/image-id image_name="amzn2-ami-hvm" image_version="2" image_arch="x86_64" image_file="amzn2-ami-hvm-2.0.20180810-x86_64.xfs.gpt" image_stamp="8008-2abd" image_date="20180811020321" recipe_name="amzn2 ami" recipe_id="c652686a-2415-9819-65fb-4dee-9792-289d-1e2846bd"

Di seguito è riportato un esempio di /etc/system-release per la versione corrente di Amazon Linux 2.

[ec2-user ~]$ cat /etc/system-release Amazon Linux 2

Di seguito è riportato un esempio di /etc/os-release per Amazon Linux 2.

[ec2-user ~]$ cat /etc/os-release NAME="Amazon Linux" VERSION="2" ID="amzn" ID_LIKE="centos rhel fedora" VERSION_ID="2" PRETTY_NAME="Amazon Linux 2" ANSI_COLOR="0;33" CPE_NAME="cpe:2.3:o:amazon:amazon_linux:2" HOME_URL="https://amazonlinux.com/"

Amazon Linux AMI

Di seguito è riportato un esempio di /etc/image-id per la versione corrente dell'Amazon Linux AMI.

[ec2-user ~]$ cat /etc/image-id image_name="amzn-ami-hvm" image_version="2018.03" image_arch="x86_64" image_file="amzn-ami-hvm-2018.03.0.20180811-x86_64.ext4.gpt" image_stamp="cc81-f2f3" image_date="20180811012746" recipe_name="amzn ami" recipe_id="5b283820-dc60-a7ea-d436-39fa-439f-02ea-5c802dbd"

Di seguito è riportato un esempio di /etc/system-release per la versione corrente dell'Amazon Linux AMI.

[ec2-user ~]$ cat /etc/system-release Amazon Linux AMI release 2018.03

Modalità di avvio dell'AMI Amazon Linux 2

Le AMI Amazon Linux 2 non dispongono di parametri configurati della modalità di avvio. Le istanze avviate dalle AMI Amazon Linux 2 seguono il valore della modalità di avvio predefinita del tipo di istanza. Per ulteriori informazioni, consulta Modalità di avvio.

AWS strumenti da riga di comando

AWS Command Line Interface (AWS CLI) è uno strumento open source che fornisce un'interfaccia coerente con cui interagire Servizi AWS utilizzando i comandi nella shell della riga di comando. Per ulteriori informazioni, consulta What is the? AWS Command Line Interface nella Guida AWS Command Line Interface per l'utente.

Amazon Linux 2 e l'AMI Amazon Linux hanno la versione 1 dell'AMI AWS CLI preinstallata. L'attuale versione di Amazon Linux, AL2023, ha la versione 2 AWS CLI preinstallata. Per ulteriori informazioni sull'utilizzo di AL2023, consulta Guida introduttiva a AL2023 nella Guida per l'utente AL2023. AWS CLI

Archivio di pacchetti

Queste informazioni si applicano ad Amazon Linux 2 e Amazon Linux AMI. Per informazioni su AL2023, consulta Gestione dei pacchetti e degli aggiornamenti del sistema operativo nella Guida per l'utente di AL2023.

Amazon Linux 2 e l'AMI Amazon Linux sono progettati per essere utilizzati con repository di pacchetti online ospitati in ogni regione Amazon AWS EC2. Gli archivi sono disponibili in tutte le regioni ed è possibile accedervi tramite gli strumenti di aggiornamento yum. L'hosting degli archivi in ogni regione consente di distribuire gli aggiornamenti rapidamente e senza costi di trasferimento dei dati.

Nota

L'AMI Amazon Linux ha raggiunto il 31 end-of-life dicembre 2023 e non riceverà aggiornamenti di sicurezza o correzioni di bug a partire dal 1° gennaio 2024. Per ulteriori informazioni sull'AMI Amazon Linux end-of-life e sul supporto di manutenzione, consulta il post di blog Update on Amazon Linux AMI end-of-life. Ti consigliamo di aggiornare le applicazioni ad AL2023, che include il supporto a lungo termine fino al 2028.

Se non è necessario conservare i dati o le personalizzazioni delle istanze, puoi avviare le nuove istanze utilizzando l'AMI Amazon Linux 2 corrente. Se è necessario conservare i dati o le personalizzazioni delle istanze, puoi conservare tali istanze tramite gli archivi di pacchetti di Amazon Linux. Questi archivi contengono tutti i pacchetti aggiornati. Puoi scegliere di applicare questi aggiornamenti alle istanze in esecuzione. Le versioni precedenti dell'AMI e dei pacchetti di aggiornamenti continuano a essere disponibili per l'uso, anche quando vengono rilasciate le nuove versioni.

Per installare i pacchetti, utilizza il comando seguente:

[ec2-user ~]$ sudo yum install package

Se riscontri che Amazon Linux non include un'applicazione necessaria, installa l'applicazione direttamente nell'istanza Amazon Linux. Amazon Linux utilizza RPM e yum per la gestione dei pacchetti, e questo è probabilmente il modo più semplice per installare nuove applicazioni. Ti consigliamo come prima cosa di controllare se un'applicazione è disponibile nel nostro archivio Amazon Linux centrale perché numerose applicazioni vengono rese disponibili in tale posizione. Queste applicazioni possono essere facilmente aggiunte all'istanza Amazon Linux.

Per caricare le applicazioni in un'istanza Amazon Linux in esecuzione, utilizzare scp o sftp e quindi configurare l'applicazione accedendo all'istanza. Le applicazioni possono essere caricate anche durante l'avvio dell'istanza tramite l'operazione PACKAGE_SETUP dal pacchetto cloud-init predefinito. Per ulteriori informazioni, consulta cloud-init.

Aggiornamenti di sicurezza

Gli aggiornamenti della sicurezza vengono forniti tramite gli archivi di pacchetti e gli avvisi sulla sicurezza delle AMI aggiornati vengono pubblicati nella pagina del Centro di Sicurezza Amazon Linux. Per ulteriori informazioni sulle politiche di AWS sicurezza o per segnalare un problema di sicurezza, consulta AWS Cloud Security.

Amazon Linux e Amazon Linux 2 sono configurati per scaricare e installare aggiornamenti importanti o critici per la sicurezza al momento dell'avvio. Gli aggiornamenti del kernel non sono inclusi in questa configurazione.

In AL2023, questa configurazione è cambiata rispetto a quella dell'AMI di Amazon Linux e Amazon Linux 2. Per ulteriori informazioni sugli aggiornamenti di sicurezza per AL2023, consulta Aggiornamenti e funzioni di sicurezza nella Guida per l'utente AL2023.

Consigliamo di eseguire gli aggiornamenti necessari in base alle proprie esigenze dopo l'avvio. Ad esempio, potresti aver bisogno di applicare tutti gli aggiornamenti (non solo quelli di sicurezza) all'avvio o di valutare ogni aggiornamento e applicare solo quelli applicabili sul sistema. Questa impostazione viene controllata tramite la seguente cloud-init impostazione: repo_upgrade Il seguente frammento di codice della configurazione cloud-init illustra come puoi modificare le impostazioni nel testo dei dati utente che passi all'inizializzazione dell'istanza:

#cloud-config repo_upgrade: security

I valori possibili di repo_upgrade sono indicati di seguito:

critical

Applica gli aggiornamenti di sicurezza critici in sospeso.

important

Applica gli aggiornamenti di sicurezza critici e importanti in sospeso.

medium

Applica gli aggiornamenti di sicurezza critici, importanti e di media gravità in sospeso.

low

Applica tutti gli aggiornamenti di sicurezza in sospeso, inclusi gli aggiornamenti di sicurezza di bassa gravità.

security

Applica gli aggiornamenti in evidenza o aggiornati contrassegnati da Amazon come aggiornamenti della sicurezza.

bugfix

Applica gli aggiornamenti contrassegnati da Amazon come correzioni di bug. Le correzioni di bug sono set più grandi di aggiornamenti, contenenti aggiornamenti della sicurezza e correzioni di numerosi altri bug secondari.

all

Applica tutti gli aggiornamenti disponibili applicabili, indipendentemente dalla relativa classificazione.

none

Non applica alcun aggiornamento all'istanza all'avvio.

L'impostazione di default per repo_upgrade è security. Ciò significa che se non specifichi un valore diverso nei dati utente, per impostazione predefinita Amazon Linux esegue l'aggiornamento della sicurezza all'avvio per qualsiasi pacchetto attualmente installato. Amazon Linux ti notifica anche di eventuali aggiornamenti ai pacchetti installati elencando il numero di aggiornamenti disponibili al momento dell'accesso utilizzando il file /etc/motd. Per installare questi aggiornamenti, è necessario eseguire sudo yum upgrade sull'istanza.

Configurazione dell'archivio

Per Amazon Linux e Amazon Linux 2, le AMI sono uno snapshot dei pacchetti disponibili al momento della creazione dell'AMI, ad eccezione degli aggiornamenti di sicurezza. Tutti i pacchetti non presenti nell'AMI originale, ma installati al momento dell'esecuzione, saranno l'ultima versione disponibile. Per ottenere gli ultimi pacchetti disponibili per Amazon Linux 2, eseguire yum update -y.

Suggerimento per la risoluzione dei problemi:

Se si cannot allocate memory verifica un errore durante l'esecuzione yum update su tipi di istanze nano, ad esempiot3.nano, potrebbe essere necessario allocare lo spazio di swap per abilitare l'aggiornamento.

Per AL2023, la configurazione dei repository è cambiata rispetto ad Amazon Linux AMI e Amazon Linux 2. Per ulteriori informazioni sul repository AL2023, consulta Gestione dei pacchetti e degli aggiornamenti del sistema operativo.

Le versioni fino ad AL2023 erano configurate per fornire un flusso continuo di aggiornamenti per passare da una versione minore di Amazon Linux alla versione successiva, chiamati anche rolling release. Come best practice, ti consigliamo di aggiornare l'AMI all'ultima AMI disponibile. Non lanciare le AMI di Amazon Linux che utilizzano una versione precedente, come la 2017.09.

Gli aggiornamenti locali non sono supportati tra le versioni principali di Amazon Linux, come ad esempio da Amazon Linux ad Amazon Linux 2 o da Amazon Linux 2 ad AL2023. Per ulteriori informazioni, consulta la pagina sulla disponibilità di Amazon Linux.

Utilizzo lock-on-launch in Amazon Linux

Puoi disabilitare i rilasci progressivi abilitando la lock-on-launchfunzionalità. La lock-on-launch funzionalità blocca l'istanza in modo che riceva gli aggiornamenti solo dalla versione specificata dell'AMI. Ad esempio, puoi avviare un'AMI 2017.09 e impostarla in modo che riceva solo gli aggiornamenti rilasciati prima dell'AMI 2018.03, finché non sei pronto a eseguire la migrazione all'AMI 2018.03.

Importante

Se abiliti la lock-on-launch funzionalità e scegli una versione dei repository che non è la più recente, non riceverai ulteriori aggiornamenti. Per ricevere le rolling release, devi utilizzare l'AMI più recente o aggiornare regolarmente l'AMI con gli archivi contrassegnati come più recenti.

Per abilitare la lock-on-launch funzionalità in nuove istanze, avviala con i seguenti dati utente passati a: cloud-init

#cloud-config repo_releasever: 2017.09
Per bloccare le istanze esistenti alla versione AMI corrente
  1. Modificare /etc/yum.conf.

  2. Commentare releasever=latest.

  3. Per cancellare la cache, eseguire yum clean all.

Extras Library (Amazon Linux 2)

Con Amazon Linux 2, puoi utilizzare la funzionalità Extras Library per installare gli aggiornamenti di applicazioni e software nelle istanze. Questi aggiornamenti di software sono definiti argomenti. Puoi installare una versione specifica di un argomento oppure omettere le informazioni sulla versione per utilizzare la versione più recente.

Per visualizzare l'elenco degli argomenti disponibili, utilizza il seguente comando:

[ec2-user ~]$ amazon-linux-extras list

Per abilitare un argomento e installare la versione più aggiornata del relativo pacchetto per garantire che sia aggiornato, utilizza il seguente comando:

[ec2-user ~]$ sudo amazon-linux-extras install topic

Per abilitare gli argomenti e installare versioni specifiche dei pacchetti per garantire stabilità, utilizza il seguente comando:

[ec2-user ~]$ sudo amazon-linux-extras install topic=version topic=version

Per rimuovere un pacchetto installato da un argomento, utilizza il comando seguente:

[ec2-user ~]$ sudo yum remove $(yum list installed | grep amzn2extra-topic | awk '{ print $1 }')
Nota

Questo comando non rimuove i pacchetti installati come dipendenze dell'extra.

Per disabilitare un argomento e rendere i pacchetti inaccessibili al programma di gestione dei pacchetti yum, utilizza il seguente comando:

[ec2-user ~]$ sudo amazon-linux-extras disable topic
Importante

Questo comando è destinato agli utenti avanzati. L'utilizzo improprio di questo comando può causare conflitti di compatibilità dei pacchetti.

Kernel Amazon Linux 2 supportati

Versioni di kernel supportate

Attualmente, le AMI di Amazon Linux 2 (AL2) sono disponibili con le versioni del kernel 4.14 e 5.10; quest'ultima è la versione predefinita. Hai anche la possibilità di aggiornare il kernel su AL2 alla versione 5.15 utilizzando il repository aggiuntivo. Nota che l'aggiornamento alla versione 5.15 richiede il riavvio affinché il nuovo kernel abbia effetto. Consulta le nuove funzionalità e le limitazioni del kernel versione 5.15 su AL2 prima di decidere se l'aggiornamento è necessario per il tuo caso d'uso. Se hai bisogno di supporto per patch live, ti consigliamo di utilizzare AL2 AMI con kernel 5.10.

Le AMI AL2023 sono disponibili con il kernel versione 6.1. Per ulteriori informazioni, consulta Modifiche al kernel AL2023 da Amazon Linux 2 nella Guida per l'utente di AL2023.

Nuove funzionalità del kernel 5.15

  • La macchina virtuale basata su kernel (KVM) ora viene impostata di default al nuovo MMU TDP x86 e aggiunge il paging AMD SVM a 5 livelli per consentire livelli maggiori di parallelismo e scalabilità rispetto al codice MMU KVM x86 originale.

  • OverlayFS ha migliorato le prestazioni e ora gestisce anche la copia degli attributi immutabili/append/sync/noatime.

  • Sono state aggiunte nuove ottimizzazioni e miglioramenti per EXT4, come l'aggiunta di una nuova funzione orphan_file per eliminare i colli di bottiglia in caso di parallel di grandi dimensioni troncati, eliminazioni di file e spostamento del lavoro SCARD fuori dal thread di commit JBD2 per aiutare i dispositivi con un funzionamento SCARD lento e che non bloccano il commit JBD2 di KThread.

  • Sono state aggiunte nuove ottimizzazioni e miglioramenti per XFS, ad esempio le attivazioni degli inode batch nei thread in background per CPU che migliorano i tempi di eliminazione dell'albero delle directory e l'abilitazione della creazione di pipeline per migliorare le prestazioni nella gestione di molti aggiornamenti dei metadati.

  • DAMON ha un supporto migliore come framework di monitoraggio dell'accesso ai dati per il recupero proattivo della memoria e l'analisi delle prestazioni.

Limitazioni per il kernel 5.15

  • LustreFSx non è supportato (il supporto verrà aggiunto in seguito).

  • L'applicazione di patch live del kernel non è supportata.

Istruzioni di installazione per il kernel 5.15

È possibile eseguire l'aggiornamento al kernel 5.15 dall'AMI Amazon Linux 2 con kernel 4.14 e dall'AMI AL2 con kernel 5.10 utilizzando i seguenti comandi:

  1. Abilita l'argomento kernel-5.15 in amazon-linux-extras e installa il kernel 5.15 sull'host.

    sudo amazon-linux-extras install kernel-5.15
  2. Riavvia l'host con il kernel 5.15 installato.

    sudo reboot
  3. Controlla la versione del kernel di sistema.

    uname -r

Tempistiche del supporto

Tutti i kernel Linux disponibili su Amazon Linux 2 (4.14, 5.10 e 5.15) saranno supportati fino alla fine del supporto standard di Amazon Linux 2.

Supporto dell'applicazione di patch live

Versione del kernel di Amazon Linux 2 Sono supportate le patch live del kernel
4.14
5,10
5,15 No

Accesso ai pacchetti di origine per riferimento

Puoi visualizzare l'origine dei pacchetti installati sull'istanza per riferimento utilizzando gli strumenti disponibili in Amazon Linux. I pacchetti di origine sono disponibili per tutti i pacchetti inclusi in Amazon Linux e nell'archivio di pacchetti online. È sufficiente individuare il nome del pacchetto di origine che si desidera installare e utilizzare il comando yumdownloader --source per visualizzare l'origine all'interno dell'istanza in esecuzione. Ad esempio:

[ec2-user ~]$ yumdownloader --source bash

Il file RPM di origine può essere decompresso e, come riferimento, è possibile visualizzare la struttura di origine utilizzando gli strumenti RPM standard. Dopo aver completato il debug, il pacchetto è disponibile per l'utilizzo.

cloud-init

Il pacchetto cloud-init è un'applicazione open source sviluppata da Canonical utilizzata per il bootstrap delle le immagini Linux in un ambiente di cloud computing, ad esempio Amazon EC2. Amazon Linux include una versione personalizzata di cloud-init. Con la versione personalizzata di cloud-init, puoi specificare le operazioni da eseguire sull'istanza in fase di avvio. Puoi passare le operazioni desiderate al pacchetto cloud-init tramite i campi di dati utente all'avvio di un'istanza. Ciò significa che puoi utilizzare le AMI comuni per numerosi casi d'uso e configurarle in modo dinamico al startup. Amazon Linux utilizza inoltre cloud-init per eseguire la configurazione iniziale dell'account ec2-user.

Per ulteriori informazioni, consulta la documentazione cloud-init.

Amazon Linux utilizza le operazioni del pacchetto cloud-init disponibili in /etc/cloud/cloud.cfg.d e /etc/cloud/cloud.cfg. Puoi creare file di operazioni cloud-init personalizzati in /etc/cloud/cloud.cfg.d. Tutti i file presenti in questa directory vengono letti da cloud-init. Vengono letti in ordine alfabetico e i file più recenti sovrascrivono i valori dei file meno recenti.

Il pacchetto cloud-init esegue le seguenti attività di configurazione comuni e molte altre in fase di avvio:

  • Impostare la lingua locale di default.

  • Impostare il nome host.

  • Analizzare e gestire i dati utente.

  • Generare chiavi SSH private host.

  • Aggiungere le chiavi SSH pubbliche di un utente a .ssh/authorized_keys per semplificare le procedure di login e amministrazione.

  • Preparare gli archivi per la gestione dei pacchetti.

  • Gestire le operazioni dei pacchetti definite nei dati utente.

  • Eseguire gli script utente presenti nei dati utente.

  • Montare i volumi di instance store, se applicabile.

    • Per impostazione di default, il volume di instance store ephemeral0 viene montato in /media/ephemeral0, se presente, e include un file system valido. In caso contrario, non viene montato.

    • Per impostazione di default, vengono montati i volumi di swap associati all'istanza (solo per i tipi di istanza m1.small e c1.medium).

    • Puoi sostituire il montaggio del volume di instance store di default con la seguente direttiva cloud-init:

      #cloud-config mounts: - [ ephemeral0 ]

      Per un maggiore controllo sui montaggi, consulta la sezione relativa al modulo Mounts nella documentazione di cloud-init.

    • I volumi di instance store che supportano TRIM non vengono formattati quando viene avviata un'istanza. Pertanto, devi eseguire la partizione e la formattazione di tali volumi prima di poterli montare. Per ulteriori informazioni, consulta Supporto TRIM per i volumi di instance store. Puoi utilizzare il modulo disk_setup per eseguire la partizione e la formattazione dei volumi di instance store all'avvio. Per ulteriori informazioni, consulta la sezione relativa al modulo Disk Setup nella documentazione di cloud-init.

Formati di dati utente supportati

Il pacchetto cloud-init supporta la gestione dei dati utente in svariati formati:

  • Gzip

    • Se i dati utente sono compressi in formato gzip, cloud-init decomprime tali dati e li gestisce in modo appropriato.

  • MIME multipart

    • L'utilizzo di un file in formato MIME multipart ti consente di specificare più di un tipo di dati. Ad esempio, puoi specificare sia uno script di dati utente che un tipo cloud-config. Ogni parte di un file in formato multipart può essere gestita da cloud-init se è uno dei formati supportati.

  • Decodifica Base64

    • Se i dati utente sono stati codificati in base allo standard Base64, cloud-init determina se è in grado di interpretare i dati decodificati come uno dei tipi supportati. Se è in grado di interpretare i dati decodificati, decodificherà i dati e li gestirà in modo appropriato. In caso contrario, restituirà i dati Base64 invariati.

  • Script di dati utente

    • Inizia per #! o Content-Type: text/x-shellscript.

    • Lo script viene eseguito da /etc/init.d/cloud-init-user-scripts durante il primo ciclo di avvio. Ciò si verifica in una fase avanzata del processo di avvio, ovvero dopo l'esecuzione delle operazioni di configurazione iniziale.

  • File di inclusione

    • Inizia per #include o Content-Type: text/x-include-url.

    • Questo contenuto è un file di inclusione. Il file contiene un elenco di URL, uno per riga. Ciascun URL viene letto e il relativo contenuto viene sottoposto allo stesso set di regole. Il contenuto letto dall'URL può essere in formato gzip compresso, MIME multipart o testo semplice.

  • Dati di configurazione cloud

    • Inizia per #cloud-config o Content-Type: text/cloud-config.

    • Questo contenuto fa riferimento ai dati di cloud-config. Per un esempio commentato dei formati di configurazione supportati, consulta gli esempi.

  • Processo di upstart (non supportato su Amazon Linux 2)

    • Inizia per #upstart-job o Content-Type: text/upstart-job.

    • Questo contenuto è memorizzato in un file in /etc/init; upstart utilizza il contenuto in base agli altri processi di upstart.

  • Boothook cloud

    • Inizia per #cloud-boothook o Content-Type: text/cloud-boothook.

    • Questo contenuto fa riferimento ai dati boothook. Viene memorizzato in un file in /var/lib/cloud e quindi eseguito immediatamente.

    • Si tratta dell'hook meno recente disponibile. Non è disponibile alcun meccanismo per eseguirlo solo una volta. Il boothook deve gestire questa situazione in autonomia. Viene fornito con l'ID istanza nella variabile di ambiente INSTANCE_ID. Utilizzate questa variabile per fornire un once-per-instance set di dati boothook.

Sottoscrizione alle notifiche di Amazon Linux

Per ricevere una notifica non appena vengono rilasciate nuove AMI Amazon Linux, puoi effettuare la sottoscrizione a tali notifiche tramite Amazon SNS.

Per informazioni sulla sottoscrizione alle notifiche per AL2023, consulta Ricezione di notifiche sui nuovi aggiornamenti nella Guida per l'utente di AL2023.

Nota

L'AMI Amazon Linux ha raggiunto il 31 end-of-life dicembre 2023 e non riceverà aggiornamenti di sicurezza o correzioni di bug a partire dal 1° gennaio 2024. Per ulteriori informazioni sull'AMI Amazon Linux end-of-life e sul supporto di manutenzione, consulta il post di blog Update on Amazon Linux AMI end-of-life. Ti consigliamo di aggiornare le applicazioni ad AL2023, che include il supporto a lungo termine fino al 2028.

Per sottoscrivere alle notifiche Amazon Linux
  1. Apri la console Amazon SNS all'indirizzo https://console.aws.amazon.com/sns/v3/home.

  2. Nella barra di navigazione modifica la regione in Stati Uniti orientali (Virginia settentrionale), se necessario. Devi selezionare la regione in cui la notifica SNS per la quale hai effettuato la sottoscrizione è stata creata.

  3. Nel pannello di navigazione, scegli Subscriptions (Abbonamenti), quindi Create subscription (Crea abbonamento).

  4. Nella finestra di dialogo Create subscription (Crea sottoscrizione) eseguire le seguenti operazioni:

    1. [Amazon Linux 2] In Topic ARN (ARN argomento) copiare e incollare il seguente nome della risorsa Amazon (ARN): arn:aws:sns:us-east-1:137112412989:amazon-linux-2-ami-updates.

    2. [Amazon Linux] In Topic ARN (ARN argomento) copiare e incollare il seguente nome della risorsa Amazon (ARN): arn:aws:sns:us-east-1:137112412989:amazon-linux-ami-updates.

    3. Per Protocol, scegliere Email.

    4. In Endpoint immetti l'indirizzo e-mail utilizzabile per ricevere le notifiche.

    5. Scegli Create Subscription (Crea sottoscrizione).

  5. Riceverai un'e-mail di conferma con oggetto "AWS Notifica - Conferma abbonamento». Aprire l'e-mail e selezionare Confirm subscription (Conferma sottoscrizione) per completare la sottoscrizione.

Quando le AMI vengono rilasciate, inviamo notifiche ai sottoscrittori dell'argomento corrispondente. Per non ricevere più queste notifiche, utilizza la procedura seguente per annullare la sottoscrizione.

Per annullare la sottoscrizione alle notifiche Amazon Linux
  1. Apri la console Amazon SNS all'indirizzo https://console.aws.amazon.com/sns/v3/home.

  2. Nella barra di navigazione modifica la regione in Stati Uniti orientali (Virginia settentrionale), se necessario. È necessario utilizzare la regione in cui è stata creata la notifica SNS.

  3. Nel pannello di navigazione scegli Subscriptions (Abbonamenti), seleziona l'abbonamento, quindi scegli Actions (Operazioni), Delete subscriptions (Elimina sottoscrizioni).

  4. Quando viene richiesta la conferma, seleziona Elimina.

Formato dei messaggi AMI SNS Amazon Linux

Lo schema per il messaggio SNS è il seguente.

{ "description": "Validates output from AMI Release SNS message", "type": "object", "properties": { "v1": { "type": "object", "properties": { "ReleaseVersion": { "description": "Major release (ex. 2018.03)", "type": "string" }, "ImageVersion": { "description": "Full release (ex. 2018.03.0.20180412)", "type": "string" }, "ReleaseNotes": { "description": "Human-readable string with extra information", "type": "string" }, "Regions": { "type": "object", "description": "Each key will be a region name (ex. us-east-1)", "additionalProperties": { "type": "array", "items": { "type": "object", "properties": { "Name": { "description": "AMI Name (ex. amzn-ami-hvm-2018.03.0.20180412-x86_64-gp2)", "type": "string" }, "ImageId": { "description": "AMI Name (ex.ami-467ca739)", "type": "string" } }, "required": [ "Name", "ImageId" ] } } } }, "required": [ "ReleaseVersion", "ImageVersion", "ReleaseNotes", "Regions" ] } }, "required": [ "v1" ] }