

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Amazon-ECS-Cluster für externe Instances
<a name="ecs-anywhere"></a>

Amazon ECS Anywhere bietet Unterstützung für die Registrierung einer *externen Instance*, wie einem On-Premises-Server oder einer virtuellen Maschine (VM) in Ihren Amazon-ECS-Cluster. Externe Instances sind für ausgeführte Anwendungen optimiert, die ausgehenden Datenverkehr generieren oder Prozessdaten verarbeiten. Wenn Ihre Anwendung eingehenden Datenverkehr erfordert, wird die Ausführung dieser Arbeitslasten aufgrund fehlender Elastic Load Balancing-Unterstützung weniger effizient. Amazon ECS hat einen neuen `EXTERNAL`-Starttyp, mit dem Sie Dienste erstellen oder Tasks auf externen Instances ausführen können.

## Unterstützte Betriebssysteme und Systemarchitekturen
<a name="ecs-anywhere-supported-os"></a>

Im Folgenden finden Sie eine Liste der unterstützten Betriebssysteme. Die `x86_64`- und `ARM64`-CPU-Architekturen werden unterstützt.
+ Amazon Linux 2023
+ Ubuntu 20, Ubuntu 22, Ubuntu 24
+ RHEL 9 — Sie müssen sicherstellen, dass Docker installiert ist, bevor Sie das [ECS Anywhere-Installationsskript](https://github.com/aws/amazon-ecs-agent/blob/master/scripts/ecs-anywhere-install.sh) ausführen. Weitere Informationen finden Sie in der Docker-Dokumentation unter [Docker Engine auf RHEL installieren](https://docs.docker.com/engine/install/rhel/).

Ab dem 7. August 2026 werden die folgenden Betriebssysteme von Amazon ECS Anywhere nicht mehr unterstützt:
+ Amazon Linux 2
+ CentOS Stream 9
+ REGEL 7, REGEL 8
+ Fedora 32, Fedora 33, Fedora 40
+ openSUSE Tumbleweed
+ Ubuntu 18
+ Debian 9, Debian 10, Debian 11, Debian 12
+ SUSE Enterprise Server 15
+ Windows Server 2022, Windows Server 2019, Windows Server 2016, Windows Server 20H2

## Überlegungen
<a name="ecs-anywhere-considerations"></a>

Seien Sie sich der folgenden Überlegungen bewusst, bevor Sie externe Instances verwenden.
+ Sie können eine externe Instance auf einem Cluster gleichzeitig registrieren. Eine Anleitung zum Registrieren einer externen Instance bei einem anderen Cluster finden Sie unter [Abmelden einer externen Amazon-ECS-Instance](ecs-anywhere-deregistration.md).
+ Ihre externen Instanzen benötigen eine IAM-Rolle, mit der sie kommunizieren können. AWS APIs Weitere Informationen finden Sie unter [IAM-Rolle für Amazon ECS Anywhere](iam-role-ecsanywhere.md).
+ Ihre externen Instances sollten keine vorkonfigurierte Instance-Anmeldeinformationskette lokal definiert haben, da dies das Registrierungsskript beeinträchtigt.
+ Um Container-Logs an CloudWatch Logs zu senden, stellen Sie sicher, dass Sie in Ihrer Aufgabendefinition eine IAM-Rolle für die Aufgabenausführung erstellen und angeben. 
+ Wenn eine externe Instance in einem Cluster registriert ist, wird das `ecs.capability.external`-Attribut mit der Instance zugeordnet. Dieses Attribut identifiziert die Instance als externe Instance. Sie können Ihren externen Instances benutzerdefinierte Attribute hinzufügen, die als Einschränkung für die Platzierung von Vorgängen verwendet werden sollen. Weitere Informationen finden Sie unter [Benutzerdefinierte Attribute](task-placement-constraints.md#ecs-custom-attributes).
+ Sie können Ihrer externen Instance Ressourcen-Tags hinzufügen. Weitere Informationen finden Sie unter [Hinzufügen von Tags zu externen Container-Instances für Amazon ECS](instance-details-tags-external.md).
+ ECS Exec wird für externe Instances unterstützt. Weitere Informationen finden Sie unter [Überwachen von Amazon-ECS-Containern mit ECS Exec](ecs-exec.md).
+ Im Folgenden finden Sie zusätzliche Überlegungen, die speziell für das Netzwerk mit Ihren externen Instances gelten. Weitere Informationen finden Sie unter [Netzwerk](#ecs-anywhere-networking).
  + Service-Load Balancing wird nicht unterstützt.
  + Serviceerkennung wird nicht unterstützt.
  + Tasks, die auf externen Instances ausgeführt werden, müssen die `bridge`, `host` oder `none`-Netzwerk-Modi verwenden. Der Netzwerkmodus `awsvpc` wird nicht unterstützt.
  + In jeder AWS Region gibt es Amazon ECS-Servicedomänen. Diese Service-Domains müssen den Datenverkehr an Ihre externen Instances senden dürfen.
  + Der auf Ihrer externen Instance installierte SSM Agent verwaltet IAM-Anmeldeinformationen, die alle 30 Minuten mit einem Hardware-Fingerabdruck gedreht werden. Wenn Ihre externe Instance die Verbindung zu verliert AWS, aktualisiert der SSM-Agent die Anmeldeinformationen automatisch, nachdem die Verbindung wiederhergestellt wurde. Weitere Informationen finden Sie unter [Überprüfen von On-Premises-Servern und virtuellen Maschinen mit einem Hardware-Fingerprint](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent-technical-details.html#fingerprint-validation) im *AWS Systems Manager -Benutzerhandbuch*.
  + Sie können Linux-Aufgaben auf externen Instances in einer IPv6 Nur-Only-Konfiguration ausführen, solange sich die Instanzen in Nur-Only-Subnetzen befinden. IPv6 Weitere Informationen finden Sie unter [Verwenden einer VPC im Modus „Nur IPv6“](task-networking.md#networking-ipv6-only).
+ Die `UpdateContainerAgent`-API wird nicht unterstützt. Anweisungen zum Aktualisieren des SSM Agent oder des Amazon-ECS-Agenten auf Ihren externen Instances finden Sie unter [Aktualisierung des AWS Systems Manager Agenten und des Amazon ECS-Container-Agenten auf einer externen Instance](ecs-anywhere-updates.md).
+ Amazon-ECS-Kapazitätsanbieter werden nicht unterstützt. Um einen Service zu erstellen oder einen eigenständigen Task für Ihre externen Instances auszuführen, verwenden Sie den `EXTERNAL`-Starttyp.
+ SELinux wird nicht unterstützt.
+ Verwenden von Amazon EFS Volumes oder Angeben eines `EFSVolumeConfiguration` wird nicht unterstützt.
+ Die Integration mit App Mesh wird nicht unterstützt.
+ Wenn Sie die Konsole verwenden, um eine externe Instance-Aufgabendefinition zu erstellen, müssen Sie die Aufgabendefinition mit dem JSON-Editor der Konsole erstellen.
+ Wenn Sie ein nicht für Amazon ECS optimiertes AMI verwenden, führen Sie die folgenden Befehle auf der externen Container-Instance aus, um Regeln für die Verwendung von IAM-Rollen für Aufgaben zu konfigurieren. Weitere Informationen finden Sie unter [Zusätzliche Konfiguration der externen Instance](task-iam-roles.md#enable_task_iam_roles).

  ```
  $ sysctl -w net.ipv4.conf.all.route_localnet=1
  $ iptables -t nat -A PREROUTING -p tcp -d 169.254.170.2 --dport 80 -j DNAT --to-destination 127.0.0.1:51679
  $ iptables -t nat -A OUTPUT -d 169.254.170.2 -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 51679
  ```

### Netzwerk
<a name="ecs-anywhere-networking"></a>

Externe Amazon-ECS-Instances sind für die Ausführung von Anwendungen optimiert, die ausgehenden Datenverkehr generieren oder Daten verarbeiten. Wenn Ihre Anwendung eingehenden Datenverkehr erfordert, z. B. einen Webdienst, macht das Fehlen von Elastic Load Balancing-Unterstützung die Ausführung dieser Workloads weniger effizient, da diese Workloads nicht hinter einem Load Balancer platziert werden können.

Im Folgenden finden Sie zusätzliche Überlegungen, die speziell für das Netzwerk mit Ihren externen Instances gelten. 
+ Service-Load Balancing wird nicht unterstützt.
+ Serviceerkennung wird nicht unterstützt.
+ Linux-Aufgaben, die auf externen Instances ausgeführt werden, müssen den Netzwerkmodus `bridge`, `host` oder `none` verwenden. Der Netzwerkmodus `awsvpc` wird nicht unterstützt. 

  Weitere Informationen zu den jeweiligen Netzwerkmodi finden Sie unter [Amazon-ECS-Aufgaben-Netzwerkoptionen für EC2-Instances](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/task-networking.html).
+ Sie können Linux-Aufgaben auf externen Instances in einer IPv6 Nur-Only-Konfiguration ausführen, solange sich die Instanzen in IPv6 Nur-Only-Subnetzen befinden. Weitere Informationen finden Sie unter [Verwenden einer VPC im Modus „Nur IPv6“](task-networking.md#networking-ipv6-only).
+ Es gibt Amazon-ECS-Service-Domains in jeder Region, die den Datenverkehr an Ihre externen Instances senden dürfen.
+ Der auf Ihrer externen Instance installierte SSM Agent verwaltet IAM-Anmeldeinformationen, die alle 30 Minuten mit einem Hardware-Fingerabdruck gedreht werden. Wenn Ihre externe Instanz die Verbindung zu verliert AWS, aktualisiert der SSM-Agent die Anmeldeinformationen automatisch, nachdem die Verbindung wiederhergestellt wurde. Weitere Informationen finden Sie unter [Überprüfen von On-Premises-Servern und virtuellen Maschinen mit einem Hardware-Fingerprint](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent-technical-details.html#fingerprint-validation) im *AWS Systems Manager -Benutzerhandbuch*.

Die folgenden Domains werden für die Kommunikation zwischen dem Amazon-ECS-Service und dem Amazon-ECS-Agent verwendet, der auf Ihrer externen Instance installiert ist. Stellen Sie sicher, dass Datenverkehr zulässig ist und die DNS-Auflösung funktioniert. *region*Stellt für jeden Endpunkt die Regionskennung für eine AWS Region dar, die von Amazon ECS unterstützt wird, z. B. `us-east-2` für die Region USA Ost (Ohio). Die Endpunkte für alle Regionen, die Sie verwenden, sollten zulässig sein. Für Endpunkte `ecs-a` und `ecs-t` sollten Sie ein Sternchen (z. B. `ecs-a-*`) einschließen.
+ `ecs-a-*.region.amazonaws.com` – Dieser Endpunkt wird beim Verwalten von Aufgaben verwendet.
+ `ecs-t-*.region.amazonaws.com` – Dieser Endpunkt wird zum Verwalten von Task- und Container-Metriken verwendet.
+ `ecs.region.amazonaws.com` – Dies ist der Service-Endpunkt für Amazon ECS.
+ `ssm.region.amazonaws.com `— Dies ist der Service-Endpunkt für AWS Systems Manager.
+ `ec2messages.region.amazonaws.com`— Dies ist der Dienstendpunkt, der für die Kommunikation zwischen dem Systems Manager Manager-Agent und dem Systems Manager Manager-Dienst in der Cloud AWS Systems Manager verwendet wird.
+ `ssmmessages.region.amazonaws.com`: Dieser Service-Endpunkt ist zum Erstellen und Löschen von Sitzungskanälen mit dem Session Manager-Service in der Cloud erforderlich..
+ Wenn Ihre Aufgaben die Kommunikation mit anderen AWS Diensten erfordern, stellen Sie sicher, dass diese Dienstendpunkte zugelassen sind. Zu den Beispielanwendungen gehört die Verwendung von Amazon ECR zum Abrufen von Container-Images oder die Verwendung CloudWatch für CloudWatch Logs. Weitere Informationen finden Sie unter [Service-Endpunkte](https://docs.aws.amazon.com/general/latest/gr/aws-service-information.html) in *Allgemeine AWS -Referenz*.

### Amazon FSx for Windows File Server mit ECS Anywhere
<a name="ecs-anywhere-fsx"></a>

**Wichtig**  
Die Windows-Unterstützung für Amazon ECS Anywhere ist veraltet. Dieser Abschnitt ist nicht mehr relevant.

Um die externen Instances Amazon FSx for Windows File Server mit Amazon ECS verwenden zu können, müssen Sie eine Verbindung zwischen Ihrem lokalen Rechenzentrum und dem AWS Cloud herstellen. Informationen zu den Optionen zum Verbinden Ihres Netzwerks mit Ihrer VPC finden Sie unter [Verbindungsoptionen für Amazon Virtual Private Cloud](https://docs.aws.amazon.com/whitepapers/latest/aws-vpc-connectivity-options/introduction.html).

### gMSA mit ECS Anywhere
<a name="ecs-anywhere-gmsa"></a>

**Wichtig**  
Die Windows-Unterstützung für Amazon ECS Anywhere ist veraltet. Dieser Abschnitt ist nicht mehr relevant.

Die folgenden Anwendungsfälle wurden für ECS Anywhere unterstützt, als Windows ein unterstütztes Betriebssystem war.
+ Das Active Directory befindet sich im AWS Cloud — Für diese Konfiguration stellen Sie eine Verbindung zwischen Ihrem lokalen Netzwerk und der AWS Cloud Verwendung einer AWS Direct Connect Verbindung her. Informationen zum Erstellen der Verbindung finden Sie unter [Konnektivitätsoptionen für Amazon Virtual Private Cloud](https://docs.aws.amazon.com/whitepapers/latest/aws-vpc-connectivity-options/introduction.html). Sie erstellen ein Active Directory in der AWS Cloud. Informationen zu den ersten Schritten finden Sie AWS Directory Service unter [Einrichtung AWS Directory Service](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/setting_up.html) im *AWS Directory Service Administratorhandbuch*. Anschließend können Sie Ihre externen Instanzen über die AWS Direct Connect Verbindung mit der Domain verbinden. Informationen zum Arbeiten mit gMSA mit Amazon ECS finden Sie unter [Erfahren Sie, wie Sie gMSAs für EC2-Windows-Containers für Amazon ECS verwenden.](windows-gmsa.md).
+ Das Active Directory befindet sich im On-Premises-Rechenzentrum. – Für diese Konfiguration verbinden Sie Ihre externen Instances mit dem On-Premises-Active-Directory. Sie verwenden dann die lokal verfügbaren Anmeldeinformationen, wenn Sie die Amazon-ECS-Aufgaben ausführen.

# Erstellen eines Amazon-ECS-Clusters für Workloads auf externen Instances
<a name="create-cluster-console-v2-ecs-anywhere"></a>

Sie erstellen einen Cluster, um die Infrastruktur zu definieren, auf der Ihre Aufgaben und Services ausgeführt werden.

Bevor Sie beginnen, vergewissern Sie sich, dass Sie die Schritte in [Einrichtung für die Verwendung von Amazon ECS](get-set-up-for-amazon-ecs.md) ausgeführt haben, und weisen Sie die entsprechende IAM-Berechtigung zu. Weitere Informationen finden Sie unter [Beispiele für Amazon-ECS-Cluster](security_iam_id-based-policy-examples.md#IAM_cluster_policies). Die Amazon ECS-Konsole bietet eine einfache Möglichkeit, die Ressourcen zu erstellen, die von einem Amazon ECS-Cluster benötigt werden, indem ein CloudFormation Stack erstellt wird. 

Um den Prozess der Clustererstellung so einfach wie möglich zu gestalten, verfügt die Konsole über Standardauswahlen für viele Auswahlmöglichkeiten, die wir unten beschreiben. Es gibt auch Hilfe-Panels für die meisten Abschnitte in der Konsole, die weiteren Kontext bieten. 

Sie können die folgenden Optionen ändern:
+ Fügen Sie dem Cluster einen Namespace hinzu.

  Über einen Namespace können Services, die Sie im Cluster erstellen, ohne zusätzliche Konfiguration eine Verbindung zu den anderen Services im Namespace herstellen. Weitere Informationen finden Sie unter [Amazon-ECS-Services verbinden](interconnecting-services.md).
+ Den Cluster für externe Instances konfigurieren
+ Weisen Sie einen AWS KMS Schlüssel für Ihren verwalteten Speicher zu. Weitere Informationen zur Erstellung eines Schlüssels finden Sie unter [Einen KMS-Schlüssel erstellen](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html) im *Benutzerhandbuch für AWS Key Management Service *.
+ Fügen Sie Tags hinzu, die Ihnen helfen, Ihren Cluster zu identifizieren.

**So erstellen Sie einen neuen Cluster (Amazon ECS-Konsole)**

1. Öffnen Sie die Konsole auf [https://console.aws.amazon.com/ecs/Version](https://console.aws.amazon.com/ecs/v2) 2.

1. Wählen Sie die zu verwendende Region in der Navigationsleiste aus.

1. Klicken Sie im Navigationsbereich auf **Cluster**.

1. Wählen Sie auf der Seite **Clusters** die Option **Create cluster** (Cluster erstellen) aus.

1. Konfigurieren Sie unter **Clusterkonfiguration** Folgendes:
   + Geben Sie für **Cluster-Name** einen eindeutigen Namen ein.

     Der Name kann bis zu 255 Buchstaben (Groß- und Kleinbuchstaben), Ziffern und Bindestriche enthalten.
   + (Optional) Wenn der für Service Connect verwendete Namespace nicht mit dem Clusternamen identisch sein soll, geben Sie unter **Namespace** einen eindeutigen Namen ein.

1. (Optional) Verwenden Sie Container Insights, erweitern Sie **Überwachung** und wählen Sie dann eine der folgenden Optionen:
   + Um das empfohlene Container Insights mit verbesserter Beobachtbarkeit zu verwenden, wählen Sie **Container Insights mit verbesserter Beobachtbarkeit**.
   + Um Container Insights zu verwenden, wählen Sie **Container Insights**.

1. (Optional) Um ECS Exec zum Debuggen von Aufgaben im Cluster zu verwenden, erweitern Sie **Konfiguration zur Fehlerbehebung** und konfigurieren Sie dann Folgendes:
   + Wählen Sie **ECS Exec einschalten** aus.
   + (Optional) Geben Sie unter **AWS KMS Schlüssel für ECS Exec** den ARN des AWS KMS Schlüssels ein, den Sie zur Verschlüsselung der ECS Exec-Sitzungsdaten verwenden möchten.
   + (Optional) Wählen Sie für die **ECS-Exec-Protokollierung** das Protokollziel aus:
     + Um Logs an CloudWatch Logs zu senden, wählen Sie **Amazon CloudWatch**.
     + Um Protokolle an Amazon S3 zu senden, wählen Sie **Amazon S3**.
     + Um die Protokollierung zu deaktivieren, wählen Sie **Keine**.

1. (Optional) Verschlüsseln Sie die Daten im verwalteten Speicher. Geben Sie unter **Verschlüsselung** für **verwalteten Speicher** den ARN des AWS KMS Schlüssels ein, den Sie zum Verschlüsseln der verwalteten Speicherdaten verwenden möchten.

1. (Optional) Um Ihren Cluster leichter identifizieren zu können, erweitern Sie den Bereich **Tags**, und konfigurieren Sie dann Ihre Tags.

   [Markierung hinzufügen] Wählen Sie **Add tag (Markierung hinzufügen)**, und führen Sie die folgenden Schritte aus:
   + Geben Sie bei **Key (Schlüssel)** den Schlüsselnamen ein.
   + Geben Sie bei **Value (Wert)** den Wert des Schlüssels ein.

1. Wählen Sie **Erstellen** aus.

## Nächste Schritte
<a name="cluster-next-steps-ecs-anywhere"></a>

Sie müssen die Instances im Cluster registrieren. Weitere Informationen finden Sie unter [Registrieren einer externen Instance in einem Amazon-ECS-Cluster](ecs-anywhere-registration.md).

Erstellen Sie eine Aufgabendefinition für den externen Starttyp. Weitere Informationen finden Sie unter [Erstellen einer Amazon-ECS-Aufgabendefinition mit der Konsole](create-task-definition.md).

Führen Sie Ihre Anwendungen als eigenständige Aufgaben oder als Teil eines Services aus. Weitere Informationen finden Sie hier:
+ [Ausführen einer Anwendung als Amazon-ECS-Aufgabe](standalone-task-create.md)
+ [Erstellung einer Amazon-ECS-Bereitstellung mit fortlaufender Aktualisierung](create-service-console-v2.md)

# Registrieren einer externen Instance in einem Amazon-ECS-Cluster
<a name="ecs-anywhere-registration"></a>

Für jede externe Instance, die Sie bei einem Amazon-ECS-Cluster registrieren, muss der SSM Agent, der Amazon ECS Container Agent und Docker installiert sein. Um die externe Instance in einem Amazon ECS-Cluster zu registrieren, muss sie zunächst als AWS Systems Manager verwaltete Instance registriert werden. Sie können das Installationsskript mit wenigen Klicks auf der Amazon-ECS-Konsole erstellen. Das Installationsskript enthält einen Systems Manager Aktivierungsschlüssel und Befehle zur Installation aller erforderlichen Agents und Docker. Das Installationsskript muss auf Ihrem On-Premises-Server oder VM ausgeführt werden, um die Installations- und Registrierungsschritte abzuschließen.

**Anmerkung**  
Bevor Sie Ihre externe Linux-Instance beim Cluster anmelden, erstellen Sie die `/etc/ecs/ecs.config`-Datei auf Ihrer externen Instance und fügen alle gewünschten Container-Agent-Konfigurationsparameter hinzu. Sie können dies nicht tun, nachdem Sie die externe Instance in einem Cluster registriert haben. Weitere Informationen finden Sie unter [Konfiguration des Amazon-ECS-Container-Agenten](ecs-agent-config.md).

------
#### [ AWS-Managementkonsole ]

1. Öffnen Sie die Konsole auf [https://console.aws.amazon.com/ecs/Version](https://console.aws.amazon.com/ecs/v2) 2.

1. Wählen Sie die zu verwendende Region in der Navigationsleiste aus.

1. Klicken Sie im Navigationsbereich auf **Cluster**.

1. Wählen Sie auf der Seite **Cluster** einen Cluster aus, bei dem Ihre externe Instance registriert werden soll.

1. Wählen Sie auf der *name* Seite **Cluster:** die Registerkarte **Infrastruktur** aus.

1. Führen Sie auf der Seite **Register external instances** (Externe Instances anmelden) die folgenden Schritte aus.

   1. Geben sie für **Dauer des Aktivierungsschlüssels (in Tagen)** die Anzahl der Tage ein, für die der Aktivierungsschlüssel aktiv bleibt. Nach der Anzahl der Tage, die Sie eingegeben haben, funktioniert der Schlüssel nicht mehr bei der Registrierung einer externen Instance.

   1. Geben Sie für die **Anzahl der Instances** die Anzahl der externen Instances ein, die Sie mit dem Aktivierungsschlüssel bei Ihrem Cluster registrieren möchten.

   1. Wählen Sie für **Instance-Rolle** die IAM-Rolle aus, die Sie Ihren externen Instances zuordnen möchten. Wenn noch keine Rolle erstellt wurde, wählen Sie **Erstellen einer neuen Rolle**, damit Sie Amazon ECS eine Rolle in Ihrem Namen erstellt. Weitere Informationen zu den erforderlichen IAM-Berechtigungen für Ihre externen Instances finden Sie unter [IAM-Rolle für Amazon ECS Anywhere](iam-role-ecsanywhere.md).

   1.  Kopieren Sie den Anmeldungsbefehl. Dieser Befehl sollte auf jeder externen Instance ausgeführt werden, die Sie beim Cluster registrieren möchten.
**Wichtig**  
Der Bash-Teil des Skripts muss als Root ausgeführt werden. Wenn der Befehl nicht als Root ausgeführt wird, wird ein Fehler zurückgegeben.

   1. Klicken Sie auf **Schließen**.

------
#### [ AWS CLI for Linux operating systems ]

1. Erstellen Sie ein Systems Manager-Aktivierungspaar. Dies wird für die Aktivierung verwalteter Instances von Systems Manager verwendet. Die Ausgabe enthält eine `ActivationId` und `ActivationCode`. Sie werden sie in einem späteren Schritt verwenden. Stellen Sie sicher, dass Sie die ECS Anywhere IAM-Rolle angeben, die Sie erstellt haben. Weitere Informationen finden Sie unter [IAM-Rolle für Amazon ECS Anywhere](iam-role-ecsanywhere.md).

   ```
   aws ssm create-activation --iam-role ecsAnywhereRole | tee ssm-activation.json
   ```

1. Laden Sie das Installationsskript auf dem On-Premises-Server oder der virtuellen Maschine (VM) herunter.

   ```
   curl --proto "https" -o "/tmp/ecs-anywhere-install.sh" "https://amazon-ecs-agent.s3.amazonaws.com/ecs-anywhere-install-latest.sh"
   ```

1. (Optional) Führen Sie auf Ihrem On-Premises-Server oder Ihrer virtuellen Maschine (VM) die folgenden Schritte aus, um das Installationsskript mithilfe der Skriptsignaturdatei zu überprüfen.

   1. Laden Sie GnuPG herunter und installieren Sie es. Weitere Informationen GNUpg dazu finden Sie auf der [GnuPG-Website](https://www.gnupg.org). Für Linux-Systeme installieren Sie `gpg` mit dem Paketmanager auf Ihrer Linux-Variante.

   1. Rufen Sie den öffentlichen Amazon-ECS-PGP-Schlüssel ab.

      ```
      gpg --keyserver hkp://keys.gnupg.net:80 --recv BCE9D9A42D51784F
      ```

   1. Laden Sie die Signatur des Installationsskripts herunter. Die Signaturen sind ASCII-getrennte PGP-Signaturen, die in Dateien mit der Erweiterung `.asc` gespeichert sind.

      ```
      curl --proto "https" -o "/tmp/ecs-anywhere-install.sh.asc" "https://amazon-ecs-agent.s3.amazonaws.com/ecs-anywhere-install-latest.sh.asc"
      ```

   1. Überprüfen Sie die Installationsskriptdatei mit dem Schlüssel.

      ```
      gpg --verify /tmp/ecs-anywhere-install.sh.asc /tmp/ecs-anywhere-install.sh
      ```

      Folgendes ist die erwartete Ausgabe:

      ```
      gpg: Signature made Tue 25 May 2021 07:16:29 PM UTC
      gpg:                using RSA key 50DECCC4710E61AF
      gpg: Good signature from "Amazon ECS <ecs-security@amazon.com>" [unknown]
      gpg: WARNING: This key is not certified with a trusted signature!
      gpg:          There is no indication that the signature belongs to the owner.
      Primary key fingerprint: F34C 3DDA E729 26B0 79BE  AEC6 BCE9 D9A4 2D51 784F
           Subkey fingerprint: D64B B6F9 0CF3 77E9 B5FB  346F 50DE CCC4 710E 61AF
      ```

1. Führen Sie auf dem On-Premises-Server oder der virtuellen Maschine (VM) das Installationsskript aus. Geben Sie im ersten Schritt den Clusternamen, die Region und die Aktivierungs-ID des Systems Manager sowie den Aktivierungscode an.

   ```
   sudo bash /tmp/ecs-anywhere-install.sh \
       --region $REGION \
       --cluster $CLUSTER_NAME \
       --activation-id $ACTIVATION_ID \
       --activation-code $ACTIVATION_CODE
   ```

   Für einen On-Premises-Server oder eine virtuelle Maschine (VM), auf der der NVIDIA-Treiber für GPU-Workloads installiert ist, müssen Sie das `--enable-gpu`-Flag zum Installationsskript hinzufügen. Wenn dieses Flag angegeben wird, überprüft das Installationsskript, ob der NVIDIA-Treiber ausgeführt wird, und fügt dann die erforderlichen Konfigurationsvariablen zum Ausführen Ihrer Amazon-ECS-Aufgaben hinzu. Weitere Informationen zum Ausführen von GPU-Workloads und zum Angeben von GPU-Anforderungen in einer Aufgabendefinition finden Sie unter [GPUs In einer Amazon ECS-Aufgabendefinition angeben](ecs-gpu-specifying.md).

   ```
   sudo bash /tmp/ecs-anywhere-install.sh \
       --region $REGION \
       --cluster $CLUSTER_NAME \
       --activation-id $ACTIVATION_ID \
       --activation-code $ACTIVATION_CODE \
       --enable-gpu
   ```

Führen Sie die folgenden Schritte aus, um eine vorhandene externe Instance bei einem anderen Cluster zu registrieren.

**So registrieren Sie eine vorhandene externe Instance in einem anderen Cluster**

1. Halten Sie den Amazon-ECS-Container-Agent an.

   ```
   sudo systemctl stop ecs.service
   ```

1. Bearbeiten Sie die `/etc/ecs/ecs.config`-Datei und stellen Sie auf der `ECS_CLUSTER`-Zeile sicher, dass der Clustername mit dem Namen des Clusters übereinstimmt, bei dem die externe Instance registriert werden soll.

1. Entfernen Sie die vorhandenen Amazon-ECS-Agentendaten.

   ```
   sudo rm /var/lib/ecs/data/agent.db
   ```

1. Starten Sie den Amazon-ECS-Container-Agenten.

   ```
   sudo systemctl start ecs.service
   ```

------
#### [ AWS CLI for Windows operating systems ]

1. Erstellen Sie ein Systems Manager-Aktivierungspaar. Dies wird für die Aktivierung verwalteter Instances von Systems Manager verwendet. Die Ausgabe enthält eine `ActivationId` und `ActivationCode`. Sie werden sie in einem späteren Schritt verwenden. Stellen Sie sicher, dass Sie die ECS Anywhere IAM-Rolle angeben, die Sie erstellt haben. Weitere Informationen finden Sie unter [IAM-Rolle für Amazon ECS Anywhere](iam-role-ecsanywhere.md).

   ```
   aws ssm create-activation --iam-role ecsAnywhereRole | tee ssm-activation.json
   ```

1. Laden Sie das Installationsskript auf dem On-Premises-Server oder der virtuellen Maschine (VM) herunter.

   ```
   Invoke-RestMethod -URI "https://amazon-ecs-agent.s3.amazonaws.com/ecs-anywhere-install.ps1" -OutFile “ecs-anywhere-install.ps1”
   ```

1. (Optional) Das Powershell-Skript wird von Amazon signiert und daher führt Windows die Zertifikatvalidierung automatisch auf derselben Weise durch. Sie müssen keine manuelle Validierung durchführen.

   Um das Zertifikat manuell zu überprüfen, klicken Sie mit der rechten Maustaste auf die Datei, navigieren Sie zu Eigenschaften und verwenden Sie die Registerkarte Digitale Signaturen, um weitere Details zu erhalten.

   Diese Option ist nur verfügbar, wenn der Host das Zertifikat im Zertifikatspeicher hat.

   Die Verifizierung sollte in etwa folgendermaßen aussehen:

   ```
   # Verification (PowerShell)
   Get-AuthenticodeSignature -FilePath .\ecs-anywhere-install.ps1
   
   SignerCertificate                         Status      Path
   -----------------                         ------      ----
   EXAMPLECERTIFICATE                        Valid       ecs-anywhere-install.ps1
   
   ...
   
   Subject              : CN="Amazon Web Services, Inc.",...
   
   ----
   ```

1. Führen Sie auf dem On-Premises-Server oder der virtuellen Maschine (VM) das Installationsskript aus. Geben Sie im ersten Schritt den Clusternamen, die Region und die Aktivierungs-ID des Systems Manager sowie den Aktivierungscode an.

   ```
   .\ecs-anywhere-install.ps1 -Region $Region -Cluster $Cluster -ActivationID $ActivationID -ActivationCode $ActivationCode
   ```

1. Stellen Sie sicher, dass der Amazon-ECS-Container-Agent ausgeführt wird.

   ```
   Get-Service AmazonECS
   
   Status   Name               DisplayName
   ------   ----               -----------
   Running  AmazonECS          Amazon ECS
   ```

Führen Sie die folgenden Schritte aus, um eine vorhandene externe Instance bei einem anderen Cluster zu registrieren.

**So registrieren Sie eine vorhandene externe Instance in einem anderen Cluster**

1. Halten Sie den Amazon-ECS-Container-Agent an.

   ```
   Stop-Service AmazonECS
   ```

1. Ändern Sie den Parameter `ECS_CLUSTER` so, dass der Clustername mit dem Namen des Clusters übereinstimmt, bei dem die externe Instance angemeldet werden soll.

   ```
   [Environment]::SetEnvironmentVariable("ECS_CLUSTER", $ECSCluster, [System.EnvironmentVariableTarget]::Machine)
   ```

1. Entfernen Sie die vorhandenen Amazon-ECS-Agentendaten.

   ```
   Remove-Item -Recurse -Force $env:ProgramData\Amazon\ECS\data\*
   ```

1. Starten Sie den Amazon-ECS-Container-Agenten.

   ```
   Start-Service AmazonECS
   ```

------

Das AWS CLI kann verwendet werden, um eine Systems Manager Manager-Aktivierung zu erstellen, bevor das Installationsskript ausgeführt wird, um den Registrierungsprozess für externe Instanzen abzuschließen.

# Abmelden einer externen Amazon-ECS-Instance
<a name="ecs-anywhere-deregistration"></a>

Wir empfehlen, dass Sie die Instance sowohl bei Amazon ECS als auch AWS Systems Manager danach abmelden, wenn Sie mit der Instance fertig sind. Nach Aufhebung der Registrierung kann die externe Instance keine neuen Aufgaben mehr akzeptieren.

Wenn zum Zeitpunkt der Abmeldung auf der Container-Instance Aufgaben ausgeführt werden, bleiben diese Aufgaben aktiv, bis die Aufgaben auf andere Weise gestoppt werden. Diese Aufgaben werden jedoch nicht mehr von Amazon ECS überwacht bzw. erfasst. Falls diese Aufgaben auf Ihrer externen Instance Teil eines Amazon-ECS-Service ist, startet der Service-Scheduler eine andere Kopie der betreffenden Aufgabe in einer anderen Instance, sofern dies möglich ist.

Nachdem Sie die Instance deregistriert haben, bereinigen Sie die verbleibenden AWS Ressourcen auf der Instance. Sie können die Instance dann in einem neuen Cluster registrieren.

## Verfahren
<a name="ecs-anywhere-deregistration-procedure"></a>

------
#### [ AWS-Managementkonsole ]

1. [Öffnen Sie die Konsole auf Version 2. https://console.aws.amazon.com/ecs/](https://console.aws.amazon.com/ecs/v2)

1. Wählen Sie auf der Navigationsleiste die Region aus, in der Ihre externe Instance registriert ist.

1. Wählen Sie im Navigationsbereich **Clusters** und danach den Cluster aus, der Ihre externe Instance hostet.

1. Wählen Sie auf der *name* Seite **Cluster:** die Registerkarte **Infrastruktur** aus.

1. Wählen Sie unter **Container instances** (Container-Instances) die externe Instance-ID aus, deren Anmeldung aufgehoben werden soll. Sie werden zur Detailseite für Container-Instance umgeleitet.

1. Wählen Sie auf der *id* Seite **Container Instance:** die Option **Deregister** aus.

1. Überprüfen Sie die Meldung zum Abmelden. Wählen Sie **Abmelden von AWS Systems Manager** aus, um die externe Instance auch als verwaltete Instance von Systems Manager abzumelden. Wählen Sie **Deregister**.
**Anmerkung**  
Sie können die externe Instance in der Systems Manager Konsole als verwaltete Instance von Systems Manager abmelden. Anweisungen dazu finden Sie im unter [Deregistrierung verwalteter Knoten in einer Hybrid- und Multi-Cloud-Umgebung](https://docs.aws.amazon.com/systems-manager/latest/userguide/fleet-manager-deregister-hybrid-nodes.html) im *Benutzerhandbuch für AWS Systems Manager *.

1. Nachdem Sie die Instance deregistriert haben, bereinigen Sie die AWS Ressourcen auf Ihrem lokalen Server oder Ihrer VM.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonECS/latest/developerguide/ecs-anywhere-deregistration.html)

------
#### [ AWS CLI ]

1. Sie benötigen die Instance-ID und den Container-Instance-ARN, um die Registrierung der Container-Instance aufzuheben. Wenn Sie diese Werte nicht haben, führen Sie die folgenden Befehle aus

   Führen Sie den folgenden Befehl aus, um die Instance-ID zu erhalten.

   Sie verwenden die Instance-ID (`instanceID`), um den Container-Instance ARN (`containerInstanceARN`) abzurufen.

   ```
   instanceId=$(aws ssm describe-instance-information --region "{{ region }}" | jq ".InstanceInformationList[] |select(.IPAddress==\"{{ IPv4 Address }}\") | .InstanceId" | tr -d'"'
   ```

   Führen Sie die folgenden Befehle aus.

   Sie verwenden `containerInstanceArn` als Parameter im Befehl, um die Registrierung der Instance (`deregister-container-instance`) aufzuheben.

   ```
   instances=$(aws ecs list-container-instances --cluster "{{ cluster }}" --region "{{ region }}" | jq -c '.containerInstanceArns')
   containerInstanceArn=$(aws ecs describe-container-instances --cluster "{{ cluster }}" --region "{{ region }}" --container-instances $instances | jq ".containerInstances[] | select(.ec2InstanceId==\"{{ instanceId }}\") | .containerInstanceArn" | tr -d '"')
   ```

1.  Führen Sie den folgenden Befehl aus, um die Instance zu leeren.

   ```
   aws ecs update-container-instances-state --cluster "{{ cluster }}" --region "{{ region }}" --container-instances "{{ containerInstanceArn }}" --status DRAINING
   ```

1. Nachdem die Container-Instance den Ausgleich abgeschlossen hat, führen Sie den folgenden Befehl aus, um die Registrierung der Instance aufzuheben.

   ```
   aws ecs deregister-container-instance --cluster "{{ cluster }}" --region "{{ region }}" --container-instance "{{ containerInstanceArn }}"
   ```

1. Führen Sie den folgenden Befehl aus, um die Container-Instance aus SSM zu entfernen.

   ```
   aws ssm deregister-managed-instance --region "{{ region }}" --instance-id "{{ instanceId }}"
   ```

1. Nachdem Sie die Registrierung der Instanz aufgehoben haben, bereinigen Sie die AWS Ressourcen auf Ihrem lokalen Server oder Ihrer VM.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonECS/latest/developerguide/ecs-anywhere-deregistration.html)

------

# Aktualisierung des AWS Systems Manager Agenten und des Amazon ECS-Container-Agenten auf einer externen Instance
<a name="ecs-anywhere-updates"></a>

Auf Ihrem lokalen Server oder Ihrer VM müssen sowohl der AWS Systems Manager Agent (SSM Agent) als auch der Amazon ECS-Container-Agent ausgeführt werden, wenn Amazon ECS-Workloads ausgeführt werden. AWS veröffentlicht neue Versionen dieser Agenten, wenn Funktionen hinzugefügt oder aktualisiert werden. Wenn Ihre externen Instances eine frühere Version eines Agent verwenden, können Sie diese mithilfe der folgenden Verfahren aktualisieren.

## Aktualisieren des SSM Agent auf einer externen Instance
<a name="ecs-anywhere-updates-ssmagent"></a>

AWS Systems Manager empfiehlt, dass Sie den Aktualisierungsprozess des SSM-Agenten auf Ihren Instances automatisieren. Sie bieten verschiedene Methoden zur Automatisierung von Updates. Weitere Informationen finden Sie unter [Automatisieren von Updates für SSM Agent](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent-automatic-updates.html) im *AWS Systems Manager -Benutzerhandbuch*.

## Aktualisieren des Amazon-ECS-Agenten auf einer externen Instance
<a name="ecs-anywhere-updates-ecsagent"></a>

Auf Ihren externen Instances wird der Amazon-ECS-Container-Agent aktualisiert, indem das `ecs-init`-Paket aktualisiert wird. Die Aktualisierung des Amazon-ECS-Agenten unterbricht nicht die ausgeführten Tasks oder Services. Amazon ECS stellt das `ecs-init`-Paket und Signaturdatei in einem Amazon S3 Bucket in jeder Region. Beginnend mit `ecs-init`-Version `1.52.1-1`, bietet Amazon ECS separate `ecs-init`-Pakete für die Verwendung in Abhängigkeit vom Betriebssystem und der Systemarchitektur an, die Ihre externe Instance verwendet. 

Verwenden Sie die folgende Tabelle, um das `ecs-init`-Paket zu bestimmen, das Sie basierend auf dem Betriebssystem und der Systemarchitektur, die Ihre externe Instance verwendet, herunterladen sollten.

**Anmerkung**  
Mit den folgenden Befehlen können Sie bestimmen, welches Betriebssystem und welche Systemarchitektur Ihre externe Instance verwendet.  

```
cat /etc/os-release
uname -m
```


| Betriebssysteme (Architektur) | ecs-init-Paket | 
| --- | --- | 
|  CentOS 7 (x86\$164) CentOS 8 (x86\$164) CentOS Stream 9 (x86\$164) SUSE Enterprise Server 15 (x86\$164) RHEL 7 (x86\$164) RHEL 8 (x86\$164)  |  `amazon-ecs-init-latest.x86_64.rpm`  | 
|  CentOS 7 (aarch64) CentOS 8 (aarch64) CentOS Stream 9 (aarch64) RHEL 7 (aarch64)  |  `amazon-ecs-init-latest.aarch64.rpm`  | 
|  Debian 9 (x86\$164) Debian 10 (x86\$164) Debian 11 (x86\$164) Debian 12 (x86\$164) Ubuntu 18 (x86\$164) Ubuntu 20 (x86\$164) Ubuntu 22 (x86\$164) Ubuntu 24 (x86\$164)  |  `amazon-ecs-init-latest.amd64.deb`  | 
|  Debian 9 (aarch64) Debian 10 (aarch64) Debian 11 (aarch64) Debian 12 (aarch64) Ubuntu 18 (aarch64) Ubuntu 20 (aarch64) Ubuntu 22 (aarch64) Ubuntu 24 (aarch64)  |  `amazon-ecs-init-latest.arm64.deb`  | 

Gehen Sie folgendermaßen vor, um den Amazon-ECS-Agenten zu aktualisieren. 

**So aktualisieren Sie den Amazon-ECS-Agenten**

1. Bestätigen Sie die Version des Amazon-ECS-Agenten, die Sie ausführen.

   ```
   curl -s 127.0.0.1:51678/v1/metadata | python3 -mjson.tool
   ```

1. Herunterladen des `ecs-init`-Paket für Ihr Betriebssystem und Systemarchitektur. Amazon ECS stellt die `ecs-init`-Paketdatei in einem Amazon S3 Bucket in jeder Region. Stellen Sie sicher, dass Sie den *<region>* Bezeichner im Befehl durch den Namen der Region (z. B.`us-west-2`) ersetzen, der Sie geografisch am nächsten sind.

   **amazon-ecs-init-latest.x86\$164.rpm**

   ```
   curl -o amazon-ecs-init.rpm https://s3.<region>.amazonaws.com/amazon-ecs-agent-<region>/amazon-ecs-init-latest.x86_64.rpm
   ```

   **amazon-ecs-init-latest.aarch64.rpm**

   ```
   curl -o amazon-ecs-init.rpm https://s3.<region>.amazonaws.com/amazon-ecs-agent-<region>/amazon-ecs-init-latest.aarch64.rpm
   ```

   **amazon-ecs-init-latest.amd64.deb**

   ```
   curl -o amazon-ecs-init.deb https://s3.<region>.amazonaws.com/amazon-ecs-agent-<region>/amazon-ecs-init-latest.amd64.deb
   ```

   **amazon-ecs-init-latest.arm64.deb**

   ```
   curl -o amazon-ecs-init.deb https://s3.<region>.amazonaws.com/amazon-ecs-agent-<region>/amazon-ecs-init-latest.arm64.deb
   ```

1. (Optional) Überprüfen der Gültigkeit der `ecs-init`-Paketdatei mit der PGP-Signatur.

   1. Laden Sie GnuPG herunter und installieren Sie es. Weitere Informationen GNUpg dazu finden Sie auf der [GnuPG-Website](https://www.gnupg.org). Für Linux-Systeme installieren Sie `gpg` mit dem Paketmanager auf Ihrer Linux-Variante.

   1. Rufen Sie den öffentlichen Amazon-ECS-PGP-Schlüssel ab.

      ```
      gpg --keyserver hkp://keys.gnupg.net:80 --recv BCE9D9A42D51784F
      ```

   1. Laden Sie die `ecs-init`-Paket-Signaturdatei herunter. Die Signatur ist eine ASCII-getrennte PGP-Signatur, die in einer Datei mit der Erweiterung `.asc` gespeichert ist. Amazon ECS stellt die Signaturdatei in einem Amazon S3 Bucket in jeder Region bereit. Stellen Sie sicher, dass Sie den *<region>* Bezeichner im Befehl durch den Namen der Region (z. B.`us-west-2`) ersetzen, der Sie geografisch am nächsten sind.

      **amazon-ecs-init-latest.x86\$164.rpm**

      ```
      curl -o amazon-ecs-init.rpm.asc https://s3.<region>.amazonaws.com/amazon-ecs-agent-<region>/amazon-ecs-init-latest.x86_64.rpm.asc
      ```

      **amazon-ecs-init-latest.aarch64.rpm**

      ```
      curl -o amazon-ecs-init.rpm.asc https://s3.<region>.amazonaws.com/amazon-ecs-agent-<region>/amazon-ecs-init-latest.aarch64.rpm.asc
      ```

      **amazon-ecs-init-latest.amd64.deb**

      ```
      curl -o amazon-ecs-init.deb.asc https://s3.<region>.amazonaws.com/amazon-ecs-agent-<region>/amazon-ecs-init-latest.amd64.deb.asc
      ```

      **amazon-ecs-init-latest.arm64.deb**

      ```
      curl -o amazon-ecs-init.deb.asc https://s3.<region>.amazonaws.com/amazon-ecs-agent-<region>/amazon-ecs-init-latest.arm64.deb.asc
      ```

   1. Verifizieren der `ecs-init`-Paketdatei mit dem Schlüssel.

      **Für die `rpm`-Pakete**

      ```
      gpg --verify amazon-ecs-init.rpm.asc ./amazon-ecs-init.rpm
      ```

      **Für die `deb`-Pakete**

      ```
      gpg --verify amazon-ecs-init.deb.asc ./amazon-ecs-init.deb
      ```

      Folgendes ist die erwartete Ausgabe:

      ```
      gpg: Signature made Fri 14 May 2021 09:31:36 PM UTC
      gpg:                using RSA key 50DECCC4710E61AF
      gpg: Good signature from "Amazon ECS <ecs-security@amazon.com>" [unknown]
      gpg: WARNING: This key is not certified with a trusted signature!
      gpg:          There is no indication that the signature belongs to the owner.
      Primary key fingerprint: F34C 3DDA E729 26B0 79BE  AEC6 BCE9 D9A4 2D51 784F
           Subkey fingerprint: D64B B6F9 0CF3 77E9 B5FB  346F 50DE CCC4 710E 61AF
      ```

1. Installieren Sie das Paket `ecs-init`.

   **Für das `rpm`-Paket auf CentOS 7, CentOS 8 und RHEL 7**

   ```
   sudo yum install -y ./amazon-ecs-init.rpm
   ```

   **Für das `rpm`-Paket auf SUSE Enterprise Server 15**

   ```
   sudo zypper install -y --allow-unsigned-rpm ./amazon-ecs-init.rpm
   ```

   **Für das `deb`-Paket**

   ```
   sudo dpkg -i ./amazon-ecs-init.deb
   ```

1. Den Service `ecs` neu starten.

   ```
   sudo systemctl restart ecs
   ```

1. Überprüfen Sie, ob die Amazon-ECS-Agent-Version aktualisiert wurde.

   ```
   curl -s 127.0.0.1:51678/v1/metadata | python3 -mjson.tool
   ```