

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Fehlerinjektion mit Ihren Amazon-ECS- und Fargate-Workloads verwenden
<a name="fault-injection"></a>

Kunden können Fehlerinjektion mit Amazon ECS sowohl in Amazon EC2 als auch Fargate nutzen, um zu testen, wie ihre Anwendung auf bestimmte Beeinträchtigungsszenarien reagiert. Diese Tests liefern Informationen, mit denen Sie die Leistung und Ausfallsicherheit Ihrer Anwendung optimieren können.

Wenn Fehlerinjektion aktiviert ist, ermöglicht der Amazon-ECS-Container-Agent Aufgaben den Zugriff auf neue Fehlerinjektions-Endpunkte. Sie müssen sich anmelden, um Fehlerinjektion verwenden zu können, indem Sie den Wert des Parameters für die `enableFaultInjection`-Aufgabendefinition auf `true` setzen. Der Standardwert ist `false`. 

```
{
    ...
   "enableFaultInjection": true
}
```

**Anmerkung**  
Die Fehlerinjektion funktioniert nur bei Aufgaben, die den Netzwerkmodus `awsvpc` oder `host` verwenden.  
Die Fehlerinjektion ist unter Windows nicht verfügbar.

Informationen zur Aktivierung von Fault Injection in finden Sie unter [Erstellen einer Amazon ECS-Aufgabendefinition mithilfe der Konsole](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/create-task-definition.html). AWS-Managementkonsole

Sie müssen das Feature zum Testen in der AWS Fault Injection Service aktivieren. Weitere Informationen finden Sie unter [Verwenden der AWS FIS aws:ecs:task-Aktionen](https://docs.aws.amazon.com/fis/latest/userguide/ecs-task-actions.html).

**Anmerkung**  
Wenn Sie die neuen Amazon-ECS-optimierten AMIs nicht verwenden oder über ein benutzerdefiniertes AMI verfügen, installieren Sie die folgenden Abhängigkeiten:  
`tc`
`sch_netem`-Kernel-Modul