

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Amazon EKS-Rechenumgebungen
<a name="eks"></a>

[Erste Schritte mit AWS Batch Amazon EKS](getting-started-eks.md)bietet eine kurze Anleitung zur Erstellung von EKS-Rechenumgebungen. Dieser Abschnitt enthält weitere Informationen zu Amazon EKS-Rechenumgebungen.

![\[AWS Batch workflow diagram showing integration with Amazon EKS, ECS, Fargate, and EC2.\]](http://docs.aws.amazon.com/de_de/batch/latest/userguide/images/batch-on-eks.png)


AWS Batch vereinfacht Ihre Batch-Workloads auf Amazon EKS-Clustern durch die Bereitstellung verwalteter Batch-Funktionen. Dazu gehören Warteschlangen, Abhängigkeitsverfolgung, verwaltete Auftragswiederholungen und Prioritäten, Pod-Verwaltung und Knotenskalierung. AWS Batch kann mehrere Availability Zones und mehrere Amazon EC2 EC2-Instance-Typen und -Größen verarbeiten. AWS Batch integriert mehrere der Best Practices von Amazon EC2 Spot, um Ihre Workloads fehlertolerant auszuführen und so weniger Unterbrechungen zu ermöglichen. Sie können AWS Batch damit problemlos eine Handvoll Jobs über Nacht oder Millionen von geschäftskritischen Jobs ausführen.

![\[AWS Batch workflow on Amazon EKS, showing job queue, compute environment, and EC2 instances.\]](http://docs.aws.amazon.com/de_de/batch/latest/userguide/images/batch-on-eks-detail.png)


AWS Batch ist ein verwalteter Service, der Batch-Workloads in Ihren Kubernetes Clustern orchestriert, die von Amazon Elastic Kubernetes Service (Amazon EKS) verwaltet werden. AWS Batch führt diese Orchestrierung außerhalb Ihrer Cluster mithilfe eines „Overlay“ -Modells durch. Da es AWS Batch sich um einen verwalteten Dienst handelt, müssen keine Kubernetes Komponenten (z. B. Operatoren oder benutzerdefinierte Ressourcen) in Ihrem Cluster installiert oder verwaltet werden. AWS Batch Ihr Cluster muss lediglich mit rollenbasierten Zugriffskontrollen (RBAC) konfiguriert sein, die die Kommunikation mit dem AWS Batch API-Server ermöglichen. Kubernetes AWS Batch Aufrufe Kubernetes APIs zum Erstellen, Überwachen und Löschen Kubernetes von Pods und Knoten.

AWS Batch verfügt über eine integrierte Skalierungslogik zur Skalierung von Kubernetes Knoten auf der Grundlage der Auslastung der Auftragswarteschlangen mit Optimierungen im Hinblick auf die Zuweisung von Job-Kapazitäten. Wenn die Auftragswarteschlange leer ist, werden die Knoten auf die von Ihnen festgelegte Mindestkapazität AWS Batch herunterskaliert, die standardmäßig Null ist. AWS Batch verwaltet den gesamten Lebenszyklus dieser Knoten und schmückt die Knoten mit Beschriftungen und Markierungen. Auf diese Weise werden andere Kubernetes Workloads nicht auf die Knoten übertragen, die von verwaltet werden. AWS Batch Ausgenommen hiervon sind Knoten`DaemonSets`, die auf AWS Batch Knoten abzielen können, um Überwachungs- und andere Funktionen bereitzustellen, die für die ordnungsgemäße Ausführung der Jobs erforderlich sind. Außerdem werden AWS Batch keine Jobs, insbesondere Pods, auf Knoten in Ihrem Cluster ausgeführt, die nicht verwaltet werden. Auf diese Weise können Sie separate Skalierungslogik und Dienste für andere Anwendungen im Cluster verwenden.

Um Jobs an zu senden AWS Batch, interagieren Sie direkt mit der AWS Batch API. AWS Batch übersetzt Jobs in `podspecs` und erstellt dann die Anfragen zum Platzieren von Pods auf Knoten, die von AWS Batch in Ihrem Amazon EKS-Cluster verwaltet werden. Sie können Tools verwenden, `kubectl` um beispielsweise laufende Pods und Knoten anzuzeigen. Wenn ein Pod seine Ausführung abgeschlossen hat, AWS Batch löscht er den Pod, den er erstellt hat, um die Kubernetes Systemlast zu verringern.

Sie können beginnen, indem Sie einen gültigen Amazon EKS-Cluster mit verbinden AWS Batch. Hängen Sie dann eine AWS Batch Auftragswarteschlange an und registrieren Sie eine Amazon EKS-Auftragsdefinition mit `podspec` entsprechenden Attributen. Senden Sie zuletzt Jobs mithilfe des [SubmitJob](https://docs.aws.amazon.com/batch/latest/APIReference/API_SubmitJob.html)API-Vorgangs, der auf die Auftragsdefinition verweist. Weitere Informationen finden Sie unter [Erste Schritte mit AWS Batch Amazon EKS](getting-started-eks.md).

## Amazon EKS
<a name="compute-environments-eks"></a>

**Topics**
+ [Amazon EKS](#compute-environments-eks)
+ [Amazon EKS-Standard-AMI](eks-ce-ami-selection.md)
+ [Gemischte AMI-Umgebungen](mixed-ami-environments.md)
+ [Unterstützte Kubernetes-Versionen](supported_kubernetes_version.md)
+ [Aktualisieren Sie die Kubernetes Version der Rechenumgebung](updating-k8s-version-ce.md)
+ [Geteilte Verantwortung der Kubernetes Knoten](eks-ce-shared-responsibility.md)
+ [Führen Sie eine DaemonSet auf AWS Batch verwalteten Knoten aus](daemonset-on-batch-eks-nodes.md)
+ [Passen Sie die Amazon EKS-Startvorlagen an](eks-launch-templates.md)
+ [Wie führe ich ein Upgrade von EKS AL2 auf EKS durch AL2023](eks-migration-2023.md)

# Amazon EKS-Standard-AMI
<a name="eks-ce-ami-selection"></a>

Wenn Sie eine Amazon EKS-Rechenumgebung erstellen, müssen Sie kein Amazon Machine Image (AMI) angeben. AWS Batch wählt ein für Amazon EKS optimiertes AMI aus, das auf der Kubernetes Version und den Instance-Typen basiert, die in Ihrer [CreateComputeEnvironment](https://docs.aws.amazon.com/batch/latest/APIReference/API_CreateComputeEnvironment.html)Anfrage angegeben sind. Im Allgemeinen empfehlen wir, die Standard-AMI-Auswahl zu verwenden. Weitere Informationen zu Amazon EKS Optimized AMIs finden Sie unter [Amazon EKS optimized Amazon Linux AMIs](https://docs.aws.amazon.com/eks/latest/userguide/eks-optimized-ami.html) im *Amazon EKS-Benutzerhandbuch*.

**Wichtig**  
Amazon Linux 2023 ist AMIs die Standardeinstellung AWS Batch für Amazon EKS.  
AWS wird den Support für Amazon EKS AL2 — optimiert und AL2 beschleunigt — ab dem AMIs 26.11.25 einstellen. Sie können das von Amazon AWS Batch EKS bereitgestellte, für Amazon EKS optimierte Amazon Linux 2 auch nach AMIs dem 26.11.25 end-of-support weiterhin in Ihren Amazon EKS-Datenverarbeitungsumgebungen verwenden. Diese Datenverarbeitungsumgebungen erhalten jedoch keine neuen Softwareupdates, Sicherheitspatches oder Bugfixes mehr von. AWS*Weitere Informationen zum Upgrade von AL2 auf AL2023 finden Sie [Wie führe ich ein Upgrade von EKS AL2 auf EKS durch AL2023](eks-migration-2023.md) im AWS Batch Benutzerhandbuch.*

Führen Sie den folgenden Befehl aus, um zu sehen, welcher AMI-Typ für Ihre Amazon EKS-Rechenumgebung AWS Batch ausgewählt wurde. Das folgende Beispiel ist ein Instance-Typ ohne GPU.

```
# compute CE example: indicates Batch has chosen the AL2 x86 or ARM EKS 1.32 AMI, depending on instance types
    $ aws batch describe-compute-environments --compute-environments My-Eks-CE1 \
        | jq '.computeEnvironments[].computeResources.ec2Configuration'
    [
      {
        "imageType": "EKS_AL2",
        "imageKubernetesVersion": "1.32"
      }
    ]
```

Das folgende Beispiel ist ein GPU-Instanztyp.

```
# GPU CE example: indicates Batch has choosen the AL2 x86 EKS Accelerated 1.32 AMI
    $ aws batch describe-compute-environments --compute-environments My-Eks-GPU-CE \
        | jq '.computeEnvironments[].computeResources.ec2Configuration'
    [
      {
        "imageType": "EKS_AL2_NVIDIA",
        "imageKubernetesVersion": "1.32"
      }
    ]
```

# Gemischte AMI-Umgebungen
<a name="mixed-ami-environments"></a>

Sie können Startvorlagen-Overrides verwenden, um Rechenumgebungen sowohl mit Amazon Linux 2 (AL2) als auch mit Amazon Linux 2023 (AL2023) AMIs zu erstellen. Dies ist nützlich, wenn Sie unterschiedliche AMIs Architekturen verwenden möchten oder wenn Sie während der Migration von zu wechseln. AL2 AL2023

**Anmerkung**  
AWS wird den Support für Amazon EKS AL2 — optimiert und AL2 beschleunigt — ab dem AMIs 26.11.25 einstellen. Sie können zwar das von Amazon AWS Batch EKS bereitgestellte, für Amazon EKS optimierte Amazon Linux 2 auch nach AMIs dem 26.11.25 end-of-support weiterhin in Ihren Amazon EKS-Datenverarbeitungsumgebungen verwenden, diese Datenverarbeitungsumgebungen erhalten jedoch keine neuen Softwareupdates, Sicherheitspatches oder Bugfixes mehr von. AWS Gemischte AMI-Umgebungen können während der Übergangsphase nützlich sein, sodass Sie Workloads schrittweise migrieren AL2023 und gleichzeitig die Kompatibilität mit bestehenden AL2 basierten Workloads beibehalten können.

Beispielkonfiguration mit beiden AMI-Typen:

```
{
  "computeResources": {
    "launchTemplate": {
      "launchTemplateId": "TemplateId",
      "version": "1",
      "userdataType": "EKS_BOOTSTRAP_SH",
      "overrides": [
        {
          "instanceType": "c5.large",
          "imageId": "ami-al2-custom",
          "userdataType": "EKS_BOOTSTRAP_SH"
        },
        {
          "instanceType": "c6a.large",
          "imageId": "ami-al2023-custom",
          "userdataType": "EKS_NODEADM"
        }
      ]
    },
    "instanceTypes": ["c5.large", "c6a.large"]
  }
}
```

# Unterstützte Kubernetes-Versionen
<a name="supported_kubernetes_version"></a>

AWS Batch auf Amazon unterstützt EKS derzeit die folgenden Kubernetes Versionen:
+ `1.34`
+ `1.33`
+ `1.32`
+ `1.31`
+ `1.30`
+ `1.29`

Möglicherweise wird Ihnen eine Fehlermeldung angezeigt, die der folgenden ähnelt, wenn Sie den `CreateComputeEnvironment` API-Vorgang oder `UpdateComputeEnvironment` den API-Vorgang verwenden, um eine Rechenumgebung zu erstellen oder zu aktualisieren. Dieses Problem tritt auf, wenn Sie in `EC2Configuration` eine Kubernetes Version angeben, die nicht unterstützt wird.

```
At least one imageKubernetesVersion in EC2Configuration is not supported.
```

Um dieses Problem zu beheben, löschen Sie die Rechenumgebung und erstellen Sie sie dann mit einer unterstützten Kubernetes Version neu. 

Sie können ein kleines Versions-Upgrade auf Ihrem Amazon EKS-Cluster durchführen. Sie können den Cluster beispielsweise von `1.xx` auf aktualisieren, `1.yy` auch wenn die Nebenversion nicht unterstützt wird. 

Der Status der Rechenumgebung kann sich jedoch `INVALID` nach einem Update der Hauptversion auf ändern. Dies ist beispielsweise der Fall, wenn Sie ein Upgrade einer Hauptversion von `1.xx` auf durchführen`2.yy`. Wenn die Hauptversion von nicht unterstützt wird AWS Batch, wird eine Fehlermeldung angezeigt, die der folgenden ähnelt.

```
reason=CLIENT_ERROR - ... EKS Cluster version [2.yy] is unsupported
```

# Aktualisieren Sie die Kubernetes Version der Rechenumgebung
<a name="updating-k8s-version-ce"></a>

Mit AWS Batch können Sie die Kubernetes Version einer Rechenumgebung aktualisieren, um Amazon EKS-Cluster-Upgrades zu unterstützen. Die Kubernetes Version einer Rechenumgebung ist die Amazon EKS AMI-Version für die Kubernetes Knoten, die AWS Batch gestartet wird, um Jobs auszuführen. Sie können ein Kubernetes Versions-Upgrade auf ihren Amazon EKS-Knoten durchführen, bevor oder nachdem Sie die Version der Steuerungsebene des Amazon EKS-Clusters aktualisiert haben. Wir empfehlen, die Knoten nach dem Upgrade der Kontrollebene zu aktualisieren. Weitere Informationen finden Sie unter [Aktualisieren einer Amazon Kubernetes EKS-Cluster-Version](https://docs.aws.amazon.com/eks/latest/userguide/update-cluster.html) im *Amazon EKS-Benutzerhandbuch*.

Verwenden Sie den [https://docs.aws.amazon.com/batch/latest/APIReference/API_UpdateComputeEnvironment.html](https://docs.aws.amazon.com/batch/latest/APIReference/API_UpdateComputeEnvironment.html)API-Vorgang, um die Kubernetes Version einer Rechenumgebung zu aktualisieren.

```
$ aws batch update-compute-environment \
    --compute-environment <compute-environment-name> \
    --compute-resources \
      'ec2Configuration=[{imageType=EKS_AL2,imageKubernetesVersion=1.32}]'
```

# Geteilte Verantwortung der Kubernetes Knoten
<a name="eks-ce-shared-responsibility"></a>

Die Wartung der Rechenumgebungen ist eine gemeinsame Verantwortung.
+ Ändern oder entfernen Sie keine AWS Batch Knoten, Labels, Taints, Namespaces, Startvorlagen oder Auto Scaling-Gruppen. Fügen Sie verwalteten Knoten keine Makel hinzu. AWS Batch Wenn Sie eine dieser Änderungen vornehmen, kann Ihre Rechenumgebung nicht unterstützt werden und es kommt zu Ausfällen, einschließlich Instanzen im Leerlauf.
+ Richten Sie Ihre Pods nicht auf AWS Batch verwaltete Knoten aus. Wenn Sie Ihre Pods auf die verwalteten Knoten ausrichten, kommt es zu einer unterbrochenen Skalierung und zu festgefahrenen Jobwarteschlangen. Führen Sie Workloads aus, die nicht AWS Batch auf selbstverwalteten Knoten oder verwalteten Knotengruppen verwendet werden. Weitere Informationen finden Sie unter [Verwaltete Knotengruppen](https://docs.aws.amazon.com/eks/latest/userguide/managed-node-groups.html) im *Amazon-EKS-Benutzerhandbuch*.
+ Sie können festlegen, DaemonSet dass a auf AWS Batch verwalteten Knoten ausgeführt wird. Weitere Informationen finden Sie unter [Führen Sie eine DaemonSet auf AWS Batch verwalteten Knoten aus](daemonset-on-batch-eks-nodes.md).

AWS Batch aktualisiert die Rechenumgebung nicht automatisch AMIs. Es liegt in Ihrer Verantwortung, sie zu aktualisieren. Führen Sie den folgenden Befehl aus, AMIs um Ihre AMI-Version auf die neueste Version zu aktualisieren.

```
$ aws batch update-compute-environment \
    --compute-environment <compute-environment-name> \
    --compute-resources 'updateToLatestImageVersion=true'
```

AWS Batch aktualisiert die Kubernetes Version nicht automatisch. Führen Sie den folgenden Befehl aus, um die Kubernetes Version Ihrer Computerumgebung auf zu aktualisieren*1.32*.

```
$ aws batch update-compute-environment \
    --compute-environment <compute-environment-name> \
    --compute-resources \
      'ec2Configuration=[{imageType=EKS_AL2,imageKubernetesVersion=1.32}]'
```

Bei der Aktualisierung auf ein neueres AMI oder die neuere Kubernetes Version können Sie angeben, ob Jobs beendet werden sollen, wenn sie aktualisiert werden (`terminateJobsOnUpdate`), und wie lange gewartet werden soll, bis eine Instance ersetzt wird, wenn laufende Jobs nicht abgeschlossen werden (`jobExecutionTimeoutMinutes`.) Weitere Informationen finden Sie unter [Aktualisieren Sie eine Rechenumgebung in AWS Batch](updating-compute-environments.md) und in der Richtlinie zur Aktualisierung der Infrastruktur ([https://docs.aws.amazon.com/batch/latest/APIReference/API_UpdatePolicy.html](https://docs.aws.amazon.com/batch/latest/APIReference/API_UpdatePolicy.html)), die im [https://docs.aws.amazon.com/batch/latest/APIReference/API_UpdateComputeEnvironment.html](https://docs.aws.amazon.com/batch/latest/APIReference/API_UpdateComputeEnvironment.html)API-Vorgang festgelegt wurde.

# Führen Sie eine DaemonSet auf AWS Batch verwalteten Knoten aus
<a name="daemonset-on-batch-eks-nodes"></a>

AWS Batch setzt Fehler auf AWS Batch verwalteten Kubernetes Knoten fest. Mit den folgenden `tolerations` Optionen können Sie DaemonSet festlegen, dass a auf AWS Batch verwalteten Knoten ausgeführt wird.

```
tolerations:
  - key: "batch.amazonaws.com/batch-node"
    operator: "Exists"
```

Eine andere Möglichkeit, dies zu tun, ist die folgende`tolerations`.

```
tolerations:
  - key: "batch.amazonaws.com/batch-node"
    operator: "Exists"
    effect: "NoSchedule"
  - key: "batch.amazonaws.com/batch-node"
    operator: "Exists"
    effect: "NoExecute"
```

# Passen Sie die Amazon EKS-Startvorlagen an
<a name="eks-launch-templates"></a>

AWS Batch auf Amazon unterstützt EKS Startvorlagen. Es gibt Einschränkungen in Bezug darauf, was Ihre Startvorlage leisten kann.

**Wichtig**  
 AWS Batch Läuft für AL2 AMIs EKS`/etc/eks/bootstrap.sh`. Führen Sie es nicht `/etc/eks/bootstrap.sh` in Ihrer Startvorlage oder Ihren cloud-init user-data Skripten aus. Sie können neben dem Parameter weitere `--kubelet-extra-args` Parameter zu [bootstrap.sh](https://github.com/awslabs/amazon-eks-ami/blob/main/templates/al2/runtime/bootstrap.sh) hinzufügen. Stellen Sie dazu die `AWS_BATCH_KUBELET_EXTRA_ARGS` Variable in der `/etc/aws-batch/batch.config` Datei ein. Einzelheiten finden Sie im folgenden Beispiel.
Für EKS AL2023 AWS Batch verwendet [NodeConfigSpec](https://awslabs.github.io/amazon-eks-ami/nodeadm/doc/api/#nodeconfigspec)From EKS, damit Instanzen dem EKS-Cluster beitreten. AWS Batch wird [NodeConfigSpec](https://awslabs.github.io/amazon-eks-ami/nodeadm/doc/api/#nodeconfigspec)für [ClusterDetails](https://awslabs.github.io/amazon-eks-ami/nodeadm/doc/api/#clusterdetails)den EKS-Cluster aufgefüllt und Sie müssen sie nicht angeben.

**Anmerkung**  
Wir empfehlen, dass Sie keine der folgenden [https://awslabs.github.io/amazon-eks-ami/nodeadm/doc/api/#nodeconfigspec](https://awslabs.github.io/amazon-eks-ami/nodeadm/doc/api/#nodeconfigspec)Einstellungen in der Startvorlage festlegen, da AWS Batch diese Ihre Werte überschreiben würden. Weitere Informationen finden Sie unter [Geteilte Verantwortung der Kubernetes Knoten](eks-ce-shared-responsibility.md).  
`Taints`
`Cluster Name`
`apiServerEndpoint`
`certificatAuthority`
`CIDR`
Erstellen Sie keine Labels mit dem Präfix `batch.amazonaws.com/`

**Anmerkung**  
Wenn die Startvorlage nach dem Aufruf geändert [CreateComputeEnvironment](https://docs.aws.amazon.com/batch/latest/APIReference/API_CreateComputeEnvironment.html)wird, [https://docs.aws.amazon.com/batch/latest/APIReference/API_UpdateComputeEnvironment.html](https://docs.aws.amazon.com/batch/latest/APIReference/API_UpdateComputeEnvironment.html)muss sie aufgerufen werden, um zu überprüfen, welche Version der Startvorlage ersetzt werden kann.

**Topics**
+ [Fügen Sie `kubelet` zusätzliche Argumente hinzu](#kubelet-extra-args)
+ [Konfigurieren Sie die Container-Laufzeit](#change-container-runtime)
+ [Bereitstellen eines Amazon EFS-Volumes](#mounting-efs-volume)
+ [IPv6 Unterstützung](#eks-ipv6-support)

## Fügen Sie `kubelet` zusätzliche Argumente hinzu
<a name="kubelet-extra-args"></a>

AWS Batch unterstützt das Hinzufügen zusätzlicher Argumente zum `kubelet` Befehl. Eine Liste der unterstützten Parameter finden Sie [https://kubernetes.io/docs/reference/command-line-tools-reference/kubelet/](https://kubernetes.io/docs/reference/command-line-tools-reference/kubelet/)in der *KubernetesDokumentation*. Im folgenden Beispiel für EKS AL2 AMIs `--node-labels mylabel=helloworld` wird der `kubelet` Befehlszeile hinzugefügt.

```
MIME-Version: 1.0
      Content-Type: multipart/mixed; boundary="==MYBOUNDARY=="

      --==MYBOUNDARY==
      Content-Type: text/x-shellscript; charset="us-ascii"

      #!/bin/bash
      mkdir -p /etc/aws-batch

      echo AWS_BATCH_KUBELET_EXTRA_ARGS=\"--node-labels mylabel=helloworld\" >> /etc/aws-batch/batch.config

      --==MYBOUNDARY==--
```

Für EKS ist AL2023 AMIs das Dateiformat YAML. Eine Liste der unterstützten Parameter finden Sie [https://awslabs.github.io/amazon-eks-ami/nodeadm/doc/api/#nodeconfigspec](https://awslabs.github.io/amazon-eks-ami/nodeadm/doc/api/#nodeconfigspec)in der *KubernetesDokumentation*. Im folgenden Beispiel für EKS AL2023 AMIs `--node-labels mylabel=helloworld` wird der `kubelet` Befehlszeile hinzugefügt.

```
MIME-Version: 1.0
Content-Type: multipart/mixed; boundary="==MYBOUNDARY=="

--==MYBOUNDARY==
Content-Type: application/node.eks.aws

apiVersion: node.eks.aws/v1alpha1
kind: NodeConfig
spec:
  kubelet:
    flags:
    - --node-labels=mylabel=helloworld

--==MYBOUNDARY==--
```

## Konfigurieren Sie die Container-Laufzeit
<a name="change-container-runtime"></a>

Sie können die AWS Batch `CONTAINER_RUNTIME` Umgebungsvariable verwenden, um die Container-Laufzeit auf einem verwalteten Knoten zu konfigurieren. Im folgenden Beispiel wird die Container-Laufzeit auf „`containerd`when `bootstrap.sh` runs“ festgelegt. Weitere Informationen finden Sie [https://kubernetes.io/docs/setup/production-environment/container-runtimes/#containerd](https://kubernetes.io/docs/setup/production-environment/container-runtimes/#containerd)in der *KubernetesDokumentation*. 

Wenn Sie ein optimiertes `EKS_AL2023` oder `EKS_AL2023_NVIDIA` AMI verwenden, müssen Sie die Container-Laufzeit nicht angeben, da nur **containerd** unterstützt wird.

**Anmerkung**  
Die `CONTAINER_RUNTIME` Umgebungsvariable entspricht der `--container-runtime` Option von`bootstrap.sh`. Weitere Informationen finden Sie [https://kubernetes.io/docs/reference/command-line-tools-reference/kubelet/#options](https://kubernetes.io/docs/reference/command-line-tools-reference/kubelet/#options)in der *KubernetesDokumentation*.

```
MIME-Version: 1.0
      Content-Type: multipart/mixed; boundary="==MYBOUNDARY=="

      --==MYBOUNDARY==
      Content-Type: text/x-shellscript; charset="us-ascii"

      #!/bin/bash
      mkdir -p /etc/aws-batch

      echo CONTAINER_RUNTIME=containerd >> /etc/aws-batch/batch.config

      --==MYBOUNDARY==--
```

## Bereitstellen eines Amazon EFS-Volumes
<a name="mounting-efs-volume"></a>

Sie können Startvorlagen verwenden, um Volumes auf dem Knoten bereitzustellen. Im folgenden Beispiel werden die `runcmd` Einstellungen `cloud-config` `packages` und verwendet. Weitere Informationen finden Sie in der *cloud-initDokumentation* unter [Cloud-Konfigurationsbeispielen](https://cloudinit.readthedocs.io/en/latest/topics/examples.html).

```
MIME-Version: 1.0
Content-Type: multipart/mixed; boundary="==MYBOUNDARY=="

--==MYBOUNDARY==
Content-Type: text/cloud-config; charset="us-ascii"

packages:
- amazon-efs-utils

runcmd:
- file_system_id_01=fs-abcdef123
- efs_directory=/mnt/efs

- mkdir -p ${efs_directory}
- echo "${file_system_id_01}:/ ${efs_directory} efs _netdev,noresvport,tls,iam 0 0" >> /etc/fstab
- mount -t efs -o tls ${file_system_id_01}:/ ${efs_directory}

--==MYBOUNDARY==--
```

Um dieses Volume im Job zu verwenden, muss es im [eksProperties-Parameter](https://docs.aws.amazon.com/batch/latest/APIReference/API_EksProperties.html) hinzugefügt werden. [RegisterJobDefinition](https://docs.aws.amazon.com/batch/latest/APIReference/API_RegisterJobDefinition.html) Das folgende Beispiel ist ein großer Teil der Auftragsdefinition.

```
{
    "jobDefinitionName": "MyJobOnEks_EFS",
    "type": "container",
    "eksProperties": {
        "podProperties": {
            "containers": [
                {
                    "image": "public.ecr.aws/amazonlinux/amazonlinux:2",
                    "command": ["ls", "-la", "/efs"],
                    "resources": {
                        "limits": {
                            "cpu": "1",
                            "memory": "1024Mi"
                        }
                    },
                    "volumeMounts": [
                        {
                            "name": "efs-volume",
                            "mountPath": "/efs"
                        }
                    ]
                }
            ],
            "volumes": [
                {
                    "name": "efs-volume",
                    "hostPath": {
                        "path": "/mnt/efs"
                    }
                }
            ]
        }
    }
}
```

Im Knoten wird das Amazon EFS-Volume im `/mnt/efs` Verzeichnis bereitgestellt. Im Container für den Amazon EKS-Job wird das Volume im `/efs` Verzeichnis bereitgestellt.

## IPv6 Unterstützung
<a name="eks-ipv6-support"></a>

AWS Batch unterstützt Amazon EKS-Cluster IPv6 mit Adressen. Für den AWS Batch Support sind keine Anpassungen erforderlich. Bevor Sie beginnen, empfehlen wir Ihnen jedoch, die Überlegungen und Bedingungen zu lesen, die unter [Zuweisen von IPv6 Adressen zu Pods und Services](https://docs.aws.amazon.com/eks/latest/userguide/cni-ipv6.html) im *Amazon EKS-Benutzerhandbuch* beschrieben sind.

# Wie führe ich ein Upgrade von EKS AL2 auf EKS durch AL2023
<a name="eks-migration-2023"></a>

Die für Amazon EKS optimierten Produkte AMIs sind in zwei Familien erhältlich, die auf Amazon Linux 2 (AL2) und Amazon Linux 2023 (AL2023) basieren. AL2023 ist ein Linux-basiertes Betriebssystem, das entwickelt wurde, um eine sichere, stabile und leistungsstarke Umgebung für Ihre Cloud-Anwendungen bereitzustellen. Weitere Informationen zu den Unterschieden zwischen AL2 und AL2023 unter [Upgrade von Amazon Linux 2 auf Amazon Linux 2023](https://docs.aws.amazon.com/eks/latest/userguide/al2023.html) finden Sie im *Amazon EKS-Benutzerhandbuch*.

**Wichtig**  
AWS wird den Support für Amazon EKS AL2 — optimiert und AL2 beschleunigt — ab dem AMIs 26.11.25 einstellen. Wir empfehlen, die AWS Batch Amazon EKS-Rechenumgebungen vor dem 26.11.25 auf Amazon Linux 2023 zu migrieren, um optimale Leistung und Sicherheit zu gewährleisten. Sie können zwar das von Amazon AWS Batch EKS bereitgestellte, für Amazon EKS optimierte Amazon Linux 2 auch nach AMIs dem 26.11.25 end-of-support weiterhin in Ihren Amazon EKS-Datenverarbeitungsumgebungen verwenden, diese Datenverarbeitungsumgebungen erhalten jedoch keine neuen Softwareupdates, Sicherheitspatches oder Bugfixes mehr von. AWS Es liegt in Ihrer [Verantwortung, diese Rechenumgebungen anschließend auf dem für Amazon EKS optimierten Amazon Linux 2-AMI aufrechtzuerhalten](eks-ce-shared-responsibility.md#eks-ce-shared-responsibility.title) end-of-life.

Je nachdem, wie Ihre Computerumgebung konfiguriert ist, können Sie einen der folgenden Upgrade-Pfade von AL2 bis verwenden AL2023.

**Führen Sie ein Upgrade mithilfe von Ec2Configuration durch. ImageType**
+ Wenn Sie keine Startvorlage oder Startvorlagen-Überschreibungen verwenden, ändern Sie [Ec2Configuration. ImageType](https://docs.aws.amazon.com/batch/latest/APIReference/API_Ec2Configuration.html#Batch-Type-Ec2Configuration-imageType)zu `EKS_AL2023` oder `EKS_AL2023_NVIDIA` und dann ausführen. [UpdateComputeEnvironment](https://docs.aws.amazon.com/batch/latest/APIReference/API_UpdateComputeEnvironment.html) 
+ Wenn Sie eine [Ec2Configuration angeben. ](https://docs.aws.amazon.com/batch/latest/APIReference/API_Ec2Configuration.html#Batch-Type-Ec2Configuration-imageIdOverride)ImageIdOverride[dann Ec2Configuration. ImageType](https://docs.aws.amazon.com/batch/latest/APIReference/API_Ec2Configuration.html#Batch-Type-Ec2Configuration-imageType)muss dem in [Ec2Configuration angegebenen AMI-Typ entsprechen. ImageIdOverride](https://docs.aws.amazon.com/batch/latest/APIReference/API_Ec2Configuration.html#Batch-Type-Ec2Configuration-imageIdOverride). 

  Wenn Sie nicht übereinstimmen `ImageIdOverride` und `ImageType` der Knoten dem Cluster nicht beitritt. 

**Führen Sie ein Upgrade mithilfe von Startvorlagen durch**
+ Wenn Sie `kubelet` zusätzliche Argumente in einer Startvorlage oder einer Startvorlagen-Überschreibung definiert haben, müssen diese auf das neue [Format für `kubelet` zusätzliche Argumente](eks-launch-templates.md#kubelet-extra-args.title) aktualisiert werden.

  Wenn das Format der `kubelet` zusätzlichen Argumente nicht übereinstimmt, werden die zusätzlichen Argumente nicht angewendet.
+ Denn AL2023 AMIs **containerd** ist die einzige unterstützte Container-Laufzeit. Sie müssen die Container-Laufzeit für `EKS_AL2023` in der Startvorlage nicht angeben.

  Sie können keine benutzerdefinierte Container-Laufzeit mit angeben`EKS_AL2023`.
+ Wenn Sie eine Startvorlage oder eine Startvorlagenüberschreibung verwenden, die ein darauf basierendes AMI spezifiziert, `EKS_AL2023` müssen Sie [userDataType](https://docs.aws.amazon.com/batch/latest/APIReference/API_LaunchTemplateSpecification.html) auf setzen. `EKS_NODEADM` 

  Wenn Sie das `userdataType` und AMI nicht übereinstimmen, tritt der Knoten dem EKS-Cluster nicht bei.