Amazon Linux - Amazon Elastic Compute Cloud

Amazon Linux

O Amazon Linux é fornecido pela Amazon Web Services (AWS). Ele foi criado para fornecer um ambiente de execução estável, seguro e de alta performance para aplicações em execução no Amazon EC2. Ele também inclui vários pacotes que permitem a fácil integração com a AWS, incluindo ferramentas de configuração de execução e muitas bibliotecas e ferramentas populares da AWS. A AWS fornece atualizações constantes de segurança e manutenção para todas as instâncias que executam o Amazon Linux. Muitas aplicações desenvolvidas no CentOS (e distribuições similares) são executadas no Amazon Linux.

Disponibilidade do Amazon Linux

A AWS fornece o AL2023, o Amazon Linux 2 e a AMI do Amazon Linux. Se você estiver migrando de outra distribuição do Linux para o Amazon Linux, recomendamos migrar para o AL2023.

nota

O Amazon Linux AMI foi descontinuado em 31 de dezembro de 2023 e não recebe atualizações de segurança nem correções de erros a partir de 1º de janeiro de 2024. Para obter mais informações sobre a descontinuação do Amazon Linux AMI e o suporte para manutenção, consulte a postagem do blog Update on Amazon Linux AMI end-of-life. Recomendamos que você atualize as aplicações para o AL2023, o que inclui suporte de longo prazo até 2028.

Para obter mais informações sobre o Amazon Linux, consulte AL2023, Amazon Linux 2 e AMI do Amazon Linux.

Para imagens de contêiner do Amazon Linux, consulte a imagem de contêiner do Amazon Linux no Guia do usuário do Amazon Elastic Container Registry.

Conectar-se a uma instância do Amazon Linux

O Amazon Linux não permite secure shell (SSH) de raiz remota por padrão. Além disso, a autenticação da senha é desabilitada para evitar ataques de força bruta em senhas. Para permitir logins SSH a uma instância Amazon Linux, forneça seu par de chaves à instância na execução. Você também deve definir o grupo de segurança usado para executar sua instância para permitir acesso SSH. Por padrão, a única conta que pode fazer login remotamente usando SSH é o ec2-user; essa conta também tem privilégios sudo. Se você habilitar o login de raiz remoto, saiba que é menos seguro do que recorrer a pares de chaves e um usuário secundário.

Identificar imagens do Amazon Linux

Cada imagem contém um arquivo /etc/image-id exclusivo que a identifica. Esse arquivo contém as seguintes informações sobre a imagem:

  • image_name, image_version, image_arch: valores da fórmula de compilação que a Amazon usou para criar a imagem.

  • image_stamp: valor hexadecimal aleatório exclusivo gerado durante a criação da imagem.

  • image_date: horário UTC da criação da imagem, no formato AAAAMMDDhhmmss.

  • recipe_name, recipe_id: o nome e o ID da fórmula de compilação que a Amazon usou para criar a imagem.

O Amazon Linux contém um arquivo /etc/system-release que especifica a versão atual que está instalada. Esse arquivo é atualizado com o yum e faz parte do gerenciador de pacote RPM (RPM) system-release.

O Amazon Linux também contém uma versão legível por máquina do /etc/system-release que acompanha a especificação de enumeração de plataforma comum (CPE); consulte /etc/system-release-cpe.

Amazon Linux 2

O exemplo a seguir é de /etc/image-id para a versão atual do Amazon Linux 2.

[ec2-user ~]$ cat /etc/image-id image_name="amzn2-ami-hvm" image_version="2" image_arch="x86_64" image_file="amzn2-ami-hvm-2.0.20180810-x86_64.xfs.gpt" image_stamp="8008-2abd" image_date="20180811020321" recipe_name="amzn2 ami" recipe_id="c652686a-2415-9819-65fb-4dee-9792-289d-1e2846bd"

O exemplo a seguir é de /etc/system-release para a versão atual do Amazon Linux 2.

[ec2-user ~]$ cat /etc/system-release Amazon Linux 2

Veja a seguir um exemplo de /etc/os-release para o Amazon Linux 2.

[ec2-user ~]$ cat /etc/os-release NAME="Amazon Linux" VERSION="2" ID="amzn" ID_LIKE="centos rhel fedora" VERSION_ID="2" PRETTY_NAME="Amazon Linux 2" ANSI_COLOR="0;33" CPE_NAME="cpe:2.3:o:amazon:amazon_linux:2" HOME_URL="https://amazonlinux.com/"

AMI do Amazon Linux

O exemplo a seguir é de /etc/image-id para a versão atual do Amazon Linux AMI.

[ec2-user ~]$ cat /etc/image-id image_name="amzn-ami-hvm" image_version="2018.03" image_arch="x86_64" image_file="amzn-ami-hvm-2018.03.0.20180811-x86_64.ext4.gpt" image_stamp="cc81-f2f3" image_date="20180811012746" recipe_name="amzn ami" recipe_id="5b283820-dc60-a7ea-d436-39fa-439f-02ea-5c802dbd"

O exemplo a seguir é de /etc/system-release para a versão atual do Amazon Linux AMI.

[ec2-user ~]$ cat /etc/system-release Amazon Linux AMI release 2018.03

Modo de inicialização da AMI do Amazon Linux 2

As AMIs do Amazon Linux 2 não têm um conjunto de parâmetros de modo de inicialização. As instâncias executadas de AMIs do Amazon Linux 2 seguem o valor de modo de inicialização padrão do tipo de instância. Para ter mais informações, consulte Modos de inicialização.

Ferramentas da linha de comando da AWS

A AWS Command Line Interface (AWS CLI) é uma ferramenta de código aberto que fornece uma interface consistente para interagir com os Serviços da AWS usando comandos no shell da linha de comando. Para obter mais informações, consulte O que é o AWS Command Line Interface? no Manual do usuário do AWS Command Line Interface.

O Amazon Linux 2 e a AMI do Amazon Linux possuem a versão 1 da AWS CLI pré-instalada. A versão atual do Amazon Linux, o AL2023, tem a versão 2 da AWS CLI pré-instalada. Para obter mais informações sobre como usar a AWS CLI no AL2023, consulte Comece a usar o AL2023 no Guia do usuário do AL2023.

Repositório de pacotes

Essas informações se aplicam ao Amazon Linux 2 e à AMI do Amazon Linux. Para obter mais informações sobre o AL2023, consulte Executar atualizações do sistema operacional e pacotes no Guia do usuário do AL2023.

As AMIS do Amazon Linux 2 e Amazon Linux foram criadas para ser usadas com repositórios de pacotes online hospedados em cada região da AWS para o Amazon EC2. Os repositórios estão disponíveis em todas as regiões e são acessados com ferramentas de atualização yum. Hospedar repositórios em cada região nos permite implantar as atualizações rapidamente e sem nenhum encargo de transferência de dados.

nota

O Amazon Linux AMI foi descontinuado em 31 de dezembro de 2023 e não recebe atualizações de segurança nem correções de erros a partir de 1º de janeiro de 2024. Para obter mais informações sobre a descontinuação do Amazon Linux AMI e o suporte para manutenção, consulte a postagem do blog Update on Amazon Linux AMI end-of-life. Recomendamos que você atualize as aplicações para o AL2023, o que inclui suporte de longo prazo até 2028.

Se não houver necessidade de preservar dados nem personalizações para suas instâncias, você poderá iniciar novas instâncias com a AMI do Amazon Linux 2 atual. Se precisar preservar dados ou personalizações para suas instâncias, mantenha essas instâncias por meio dos repositórios de pacotes do Amazon Linux. Esses repositórios contêm todos os pacotes atualizados. É possível escolher aplicar essas atualizações às suas instâncias em execução. As versões mais antigas dos pacotes de atualizações e AMIs continuarão disponíveis para uso, mesmo quando novas versões forem lançadas.

nota

Para instalar pacotes, use o comando a seguir:

[ec2-user ~]$ sudo yum install package

Se você descobrir que o Amazon Linux não contém uma aplicação de que precisa, poderá instalar essa aplicação diretamente em sua instância do Amazon Linux. O Amazon Linux usa RPMs e yum para gerenciamento de pacotes, e provavelmente essa é a maneira mais simples de instalar novas aplicações. Verifique sempre se uma aplicação está disponível em nosso repositório central do Amazon Linux, porque muitas aplicações estão disponíveis ali. Essas aplicações podem ser facilmente adicionadas à sua instância do Amazon Linux.

Para fazer upload de suas aplicações em uma instância do Amazon Linux em execução, use scp ou sftp e configure a aplicação fazendo login em sua instância. As aplicações também podem ser carregadas durante a execução da instância usando a ação PACKAGE_SETUP no pacote cloud-init incorporado. Para obter mais informações, consulte cloud-init.

Atualizações de segurança

As atualizações de segurança são fornecidas pelos repositórios de pacotes, bem como por meio dos alertas de segurança de AMIs atualizados publicados no Centro de segurança do Amazon Linux. Para obter mais informações sobre as políticas de segurança da AWS ou para informar um problema de segurança, acesse o Centro de segurança da Nuvem AWS.

O Amazon Linux e o Amazon Linux 2 são configurados para fazer download e instalar atualizações de segurança importantes ou essenciais no momento da execução. As atualizações do Kernel não estão incluídas nesta configuração.

No AL2023, essa configuração mudou em comparação com a AMI do Amazon Linux e o Amazon Linux 2. Para obter mais informações sobre atualizações de segurança para o AL2023, consulte Atualizações e recursos de segurança no Guia do usuário do AL2023.

Recomendamos fazer as atualizações necessárias para seu caso de uso após a execução. Por exemplo: é possível aplicar todas as atualizações (não apenas as de segurança) na execução ou avaliar cada atualização e fazer apenas as aplicáveis ao seu sistema. Isso é controlado usando a seguinte configuração de cloud-init: repo_upgrade. O snippet da configuração cloud-init a seguir mostra como alterar as configurações no texto de dados do usuário que você transmite para a inicialização da instância:

#cloud-config repo_upgrade: security

Os valores possíveis para repo_upgrade são os seguintes:

critical

Aplicar atualizações de segurança essenciais pendentes.

important

Aplicar atualizações de segurança importantes e essenciais pendentes.

medium

Aplicar atualizações de segurança pendentes essenciais, importantes e médias.

low

Aplicar todas as atualizações de segurança pendentes, incluindo atualizações de segurança de baixa gravidade.

security

Faça as atualizações essenciais ou importantes que a Amazon marca como atualizações de segurança.

bugfix

Aplicar atualizações que a Amazon marca como correções de erros. As correções de erros são um conjunto maior de atualizações, que incluem atualizações de segurança e correções para vários erros menores.

all

Aplicar todas as atualizações disponíveis aplicáveis, independentemente da classificação.

none

Não aplicar nenhuma atualização à instância na inicialização.

A configuração padrão para repo_upgrade é segurança. Ou seja, se você não especificar um valor diferente em seus dados do usuário, por padrão, o Amazon Linux executará as atualizações de segurança no lançamento para todos os pacotes instalados nesse momento. O Amazon Linux também o notifica sobre quaisquer atualizações nos pacotes instalados, listando o número de atualizações disponíveis após o login usando o arquivo /etc/motd. Para instalar essas atualizações, você precisa executar o comando sudo yum upgrade na instância.

Configuração de repositórios

Para o Amazon Linux e o Amazon Linux 2, as AMIs são um snapshot dos pacotes disponíveis no momento em que a AMI foi criada, com exceção das atualizações de segurança. Qualquer pacote que não esteja na AMI original, mas que foi instalado no runtime, será a versão mais recente disponível. Para obter os pacotes mais recentes disponíveis para o Amazon Linux 2, execute yum update -y.

Dica de solução de problemas

Se você receber um erro cannot allocate memory ao executar yum update em tipos de instância nano, como t3.nano, talvez seja necessário alocar espaço de swap para habilitar a atualização.

Para o AL2023, a configuração de repositório mudou em comparação com a AMI do Amazon Linux e o Amazon Linux 2. Para obter mais informações sobre o repositório do Amazon Linux 2023, consulte Executar atualizações do sistema operacional e pacotes.

As versões até o AL2023 foram configuradas para fornecer um fluxo contínuo de atualizações para migrar de uma versão secundária do Amazon Linux para a versão seguinte, também chamadas de versões contínuas. Como uma prática recomendada, recomendamos atualizar sua AMI para a AMI mais recente. Não execute AMIs do Amazon Linux que usam uma versão mais antiga, como 2017.09.

As atualizações no local não são compatíveis entre as principais versões do Amazon Linux, como do Amazon Linux para o Amazon Linux 2 ou do Amazon Linux 2 para o AL2023. Para obter mais informações, consulte Disponibilidade do Amazon Linux.

Usar o bloqueio na execução no Amazon Linux

Você pode desabilitar as atualizações contínuas habilitando o recurso bloqueio na execução. O recurso de bloqueio na execução bloqueia sua instância para receber atualizações somente da versão especificada da AMI. Por exemplo, é possível executar uma AMI 2017.09 definir que ela receba somente as atualizações que forem liberadas antes da AMI 2018.03, até que você esteja pronto para migrar para a AMI 2018.03.

Importante

Caso habilite o recurso de bloqueio na execução e escolha uma versão dos repositórios que não seja a mais recente, você não receberá atualizações adicionais. Para receber atualizações contínuas, use a AMI mais recente ou atualize sua AMI de forma consistente com os repositórios apontados para a mais recente.

Para ativar o recurso de bloqueio na execução em novas instâncias, execute-o com os seguintes dados de usuário transmitidos para cloud-init:

#cloud-config repo_releasever: 2017.09
Para bloquear as instâncias existentes em sua versão atual de AMI
  1. Edite /etc/yum.conf.

  2. Comente releasever=latest.

  3. Para limpar o cache, execute yum clean all.

Biblioteca de extras (Amazon Linux 2)

Com o Amazon Linux 2, é possível usar a Biblioteca de extras para instalar atualizações de aplicação e software em suas instâncias. Essas atualizações de software são conhecidas como tópicos. É possível instalar uma versão específica de um tópico ou omitir informações de versão para usar a mais recente.

Para listar os tópicos disponíveis, use o comando a seguir:

[ec2-user ~]$ amazon-linux-extras list

Para ativar um tópico e instalar a versão mais recente do pacote a fim de garantir sua atualização, use o seguinte comando:

[ec2-user ~]$ sudo amazon-linux-extras install topic

Para ativar tópicos e instalar versões específicas de seus pacotes a fim de garantir a estabilidade, use o seguinte comando:

[ec2-user ~]$ sudo amazon-linux-extras install topic=version topic=version

Para remover um pacote instalado de um tópico, use o seguinte comando:

[ec2-user ~]$ sudo yum remove $(yum list installed | grep amzn2extra-topic | awk '{ print $1 }')
nota

Esse comando não remove pacotes que foram instalados como dependências do adicional.

Para desabilitar um tópico e tornar os pacotes inacessíveis para o gerenciador de pacotes yum, use o seguinte comando:

[ec2-user ~]$ sudo amazon-linux-extras disable topic
Importante

Esse comando destina-se a usuários avançados. O uso inadequado desse comando pode causar conflitos de compatibilidade de pacotes.

Kernels compatíveis com o Amazon Linux 2

Versões do kernel compatíveis

Atualmente, as AMIs do Amazon Linux 2 (AL2) estão disponíveis com as versões 4.14 e 5.10 do kernel, sendo a versão 5.10 o padrão. Você também tem a opção de atualizar o kernel no AL2 para a versão 5.15 usando os repositórios adicionais. Uma atualização para 5.15 requer uma reinicialização para que o novo kernel entre em vigor. Analise os novos recursos e as limitações do kernel versão 5.15 no AL2 para decidir se é necessária uma atualização para seu caso de uso. Se precisar de suporte para a aplicação dinâmica de patches, recomendamos usar o AL2 AMI com o kernel 5.10.

As AMIs do AL2023 estão disponíveis com o kernel versão 6.1. Para obter mais informações consulte Mudanças no kernel no AL2023 desde o Amazon Linux 2 no Guia do usuário do AL2023.

Novos recursos no kernel 5.15

  • A máquina virtual baseada em kernel (KVM) agora usa como padrão o novo x86 TDP MMU e adiciona a paginação AMD SVM de cinco níveis para permitir maior paralelismo e escalabilidade comparado ao código KVM x86 MMU original.

  • O OverlayFS melhorou a performance e agora também lida com a cópia de atributos immutable/append/sync/noatime.

  • Foram adicionadas novas otimizações e melhorias para EXT4, como a adição de um novo recurso orphan_file para eliminar gargalos em casos de grandes truncados paralelos, exclusões de arquivos e mover o trabalho DISCARD para fora da thread de commit JBD2 para ajudar com dispositivos com comportamento de DISCARD lento e não bloquear o commit JBD2 KThread.

  • Foram adicionadas novas otimizações e melhorias para o XFS, como ativações de inode em lote em threads em segundo plano por CPU que melhoram os tempos de exclusão da árvore de diretórios e a ativação de pipelines para ajudar na performance em torno do manuseio de muitas atualizações de metadados.

  • O DAMON tem melhor suporte como framework de monitoramento de acesso a dados para recuperação proativa de memória e análise de performance.

Limitações do kernel 5.15

  • O LustreFSX não é compatível (o suporte será adicionado posteriormente).

  • Não há suporte para a aplicação dinâmica de patches do kernel.

Instruções para a instalação do kernel 5.15

Atualize para o kernel 5.15 da Amazon Linux 2 AMI com kernel 4.14 e da AL2 AMI com kernel 5.10 usando os seguintes comandos:

  1. Habilite o tópico kernel-5.15 em amazon-linux-extras e instale o kernel 5.15 no host.

    sudo amazon-linux-extras install kernel-5.15
  2. Reinicie o host com o kernel 5.15 instalado.

    sudo reboot
  3. Verifique a versão do kernel do sistema.

    uname -r

Prazo de suporte

Todos os kernels do Linux disponíveis no Amazon Linux 2 (4.14, 5.10 e 5.15) terão suporte até que o Amazon Linux 2 AMI atinja o fim do suporte padrão.

Suporte à aplicação dinâmica de patches

Amazon Linux 2 kernel version Kernel live patching supported
4.14 Yes
5.10 Yes
5.15 No

Acessar pacotes de origem para referência

É possível visualizar a origem dos pacotes que você instalou em sua instância para fins de referência usando as ferramentas fornecidas no Amazon Linux. Os pacotes de origem estão disponíveis para todos os pacotes incluídos no Amazon Linux e no repositório de pacotes online. Basta determinar o nome do pacote de origem que você quer instalar e usar o comando yumdownloader --source para visualizar a origem em sua instância em execução. Por exemplo:

[ec2-user ~]$ yumdownloader --source bash

O RPM de origem pode ser desempacotado e, para referência, será possível visualizar a árvore de origem usando ferramentas RPM padrão. Depois de encerrar a depuração, o pacote estará disponível para uso.

cloud-init

O pacote cloud-init é uma aplicação de código aberto criado pela Canonical que é usado para inicializar imagens Linux em um ambiente de computação em nuvem, como o Amazon EC2. O Amazon Linux contém uma versão personalizada do cloud-init. Com a versão personalizada do cloud-init, você pode especificar as ações que devem acontecer na instância no momento da inicialização. É possível transmitir ações desejadas para cloud-init por meio dos campos de dados do usuário ao executar uma instância. Isso significa que é possível usar AMIs comuns para muitos casos de uso e configurá-las dinamicamente no startup. O Amazon Linux também usa cloud-init para executar a configuração inicial da conta ec2-user.

Para obter mais informações, consulte a documentação de cloud-init.

O Amazon Linux usa as ações de cloud-init localizadas em /etc/cloud/cloud.cfg.d e em /etc/cloud/cloud.cfg. É possível criar seus próprios arquivos de ações de cloud-init em /etc/cloud/cloud.cfg.d. Todos os arquivos nesse diretório são lidos por cloud-init. Eles são lidos em ordem léxica e arquivos mais recentes substituem arquivos mais antigos.

O pacote cloud-init executa essas e outras tarefas de configuração comuns para as instâncias na inicialização:

  • Definir o local padrão.

  • Definir o nome do host.

  • Analisar e lidar com os dados do usuário.

  • Gerenciar chaves SSH privadas de host.

  • Adicionar as chaves SSH públicas de um usuário ao .ssh/authorized_keys para facilitar login e administração.

  • Preparar os repositórios para gerenciamento de pacotes.

  • Lidar com as ações de pacotes definidas nos dados do usuário.

  • Execute scripts de usuário encontrados nos dados do usuário.

  • Montar volumes de armazenamento de instâncias, se aplicável.

    • Por padrão, o volume de armazenamento de instância ephemeral0 será montado em /media/ephemeral0 se estiver presente e possuir um sistema de arquivos válido; caso contrário, ele não será montado.

    • Por padrão, todos os volumes de troca associados à instância são montados (somente para os tipos de instância m1.small e c1.medium).

    • É possível substituir a montagem do volume de armazenamento de instância padrão com a seguinte diretriz de cloud-init:

      #cloud-config mounts: - [ ephemeral0 ]

      Para obter mais informações sobre o controle sobre montagens, consulte Montagens na documentação do cloud-init.

    • Os volumes de armazenamento de instâncias que oferecem suporte a TRIM não são formatados quando uma instância é iniciada, portanto, é necessário particioná-los e formatá-los para poder montá-los. Para obter mais informações, consulte Suporte a TRIM do volume de armazenamento de instâncias. É possível usar o módulo disk_setup para particionar e formatar seus volumes de armazenamento de instâncias na inicialização. Para obter mais informações, consulte Configuração de discos na documentação do cloud-init.

Formatos de dados do usuário com suporte

O pacote cloud-init oferece suporte ao tratamento de dados do usuário de uma variedade dos formatos:

  • Gzip

    • Se os dados do usuário forem compactados com gzip, o cloud-init descompactará os dados e os tratará adequadamente.

  • Multipart MIME

    • Usando um arquivo multipart MIME, é possível especificar mais do que um tipo de dados. Por exemplo, é possível especificar um script de dados do usuário e um tipo de configuração de nuvem. Cada parte do arquivo multipart poderá ser tratada pelo cloud-init se for um dos formatos com suporte.

  • Decodificação de base64

    • Se os dados do usuário forem codificados por base64, o cloud-init determinará se pode compreender os dados decodificados como um dos tipos com suporte. Se ele entender os dados decodificados, ele decodificará os dados e os tratará adequadamente. Caso contrário, ele retornará os dados base64 intactos.

  • Script de dados do usuário

    • Começa com #! ou Content-Type: text/x-shellscript.

    • O script é executado pelo /etc/init.d/cloud-init-user-scripts durante o primeiro ciclo de inicialização. Isso ocorre tardiamente no processo de inicialização (depois que as ações de configuração inicial são executadas).

  • Arquivo de inclusão

    • Começa com #include ou Content-Type: text/x-include-url.

    • Esse conteúdo é um arquivo de inclusão. O arquivo contém uma lista de URLs, um por linha. Cada URL é lido, e seu conteúdo é transmitido pelo mesmo conjunto de regras. O conteúdo lido do URL pode ser compactado por gzip, multipart MIME ou texto não criptografado.

  • Dados de config de nuvem

    • Começa com #cloud-config ou Content-Type: text/cloud-config.

    • Esse conteúdo são dados de configuração de nuvem. Veja exemplos comentados dos formatos de configuração com suporte.

  • Trabalho de inicialização (não compatível com o Amazon Linux 2)

    • Começa com #upstart-job ou Content-Type: text/upstart-job.

    • Este conteúdo é armazenado em um arquivo em /etc/init, e a inicialização consome o conteúdo de acordo com outros trabalhos de inicialização.

  • Cloud Boothook

    • Começa com #cloud-boothook ou Content-Type: text/cloud-boothook.

    • Esse conteúdo são dados boothook. São armazenados em um arquivo em /var/lib/cloud e executados imediatamente.

    • Este é o hook mais antigo disponível. Não é fornecido nenhum mecanismo para executá-lo somente uma vez. O boothook deve cuidar disso por conta própria. Ele é fornecido com o ID de instância na variável de ambiente INSTANCE_ID. Use essa variável para fornecer um conjunto de uma vez por instância de dados boothook.

Assinar notificações do Amazon Linux

Para ser notificado quando novas AMIs do Amazon Linux forem executadas, é possível se inscrever usando o Amazon SNS.

Para obter informações sobre como assinar notificações para o AL2023, consulte Receber notificações sobre novas atualizações no Guia do usuário do AL2023.

nota

O Amazon Linux AMI foi descontinuado em 31 de dezembro de 2023 e não recebe atualizações de segurança nem correções de erros a partir de 1º de janeiro de 2024. Para obter mais informações sobre a descontinuação do Amazon Linux AMI e o suporte para manutenção, consulte a postagem do blog Update on Amazon Linux AMI end-of-life. Recomendamos que você atualize as aplicações para o AL2023, o que inclui suporte de longo prazo até 2028.

Para assinar as notificações do Amazon Linux
  1. Abra o console do Amazon SNS em https://console.aws.amazon.com/sns/v3/home.

  2. Na barra de navegação, altere a região para Leste dos EUA (Norte da Virgínia), se necessário. É necessário selecionar esta região, já que a notificação do SNS que está assinando foi criada nesta região.

  3. No painel de navegação, escolha Assinaturas, Criar assinatura.

  4. Na caixa de diálogo Create subscription, faça o seguinte:

    1. [Amazon Linux 2] Para o ARN do tópico, copie e cole o seguinte ARN (nome de recurso da Amazon): arn:aws:sns:us-east-1:137112412989:amazon-linux-2-ami-updates.

    2. [Amazon Linux] Para o ARN do tópico, copie e cole o seguinte ARN (nome de recurso da Amazon): arn:aws:sns:us-east-1:137112412989:amazon-linux-ami-updates.

    3. Em Protocol (Protocolo), escolha Email.

    4. Em Endpoint, insira um endereço de e-mail que possa ser usado para receber notificações.

    5. Selecione Create subscription.

  5. Você receberá um e-mail de confirmação com o assunto "Notificação da AWS – confirmação de assinatura". Abra o e-mail e escolha Confirm subscription para concluir a assinatura.

Sempre que AMIs são lançadas, enviamos notificações aos assinantes do tópico correspondente. Para deixar de receber essas notificações, use o procedimento a seguir e cancele a inscrição.

Para cancelar a assinatura de notificações do Amazon Linux
  1. Abra o console do Amazon SNS em https://console.aws.amazon.com/sns/v3/home.

  2. Na barra de navegação, altere a região para Leste dos EUA (Norte da Virgínia), se necessário. Use a região na qual a notificação do SNS foi criada.

  3. No painel de navegação, escolha Subscriptions (Assinaturas), selecione a assinatura e escolha Actions (Ações), Delete subscriptions (Excluir assinaturas).

  4. Quando a confirmação for solicitada, escolha Excluir.

Formato da mensagem da AMI do SNS para Amazon Linux

O esquema para a mensagem do SNS é o seguinte.

{ "description": "Validates output from AMI Release SNS message", "type": "object", "properties": { "v1": { "type": "object", "properties": { "ReleaseVersion": { "description": "Major release (ex. 2018.03)", "type": "string" }, "ImageVersion": { "description": "Full release (ex. 2018.03.0.20180412)", "type": "string" }, "ReleaseNotes": { "description": "Human-readable string with extra information", "type": "string" }, "Regions": { "type": "object", "description": "Each key will be a region name (ex. us-east-1)", "additionalProperties": { "type": "array", "items": { "type": "object", "properties": { "Name": { "description": "AMI Name (ex. amzn-ami-hvm-2018.03.0.20180412-x86_64-gp2)", "type": "string" }, "ImageId": { "description": "AMI Name (ex.ami-467ca739)", "type": "string" } }, "required": [ "Name", "ImageId" ] } } } }, "required": [ "ReleaseVersion", "ImageVersion", "ReleaseNotes", "Regions" ] } }, "required": [ "v1" ] }