

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Environnements informatiques Amazon EKS
<a name="eks"></a>

[Commencer à utiliser AWS Batch sur Amazon EKS](getting-started-eks.md)fournit un petit guide pour créer des environnements informatiques EKS. Cette section fournit plus de détails sur les environnements informatiques Amazon EKS.

![\[AWS Batch workflow diagram showing integration with Amazon EKS, ECS, Fargate, and EC2.\]](http://docs.aws.amazon.com/fr_fr/batch/latest/userguide/images/batch-on-eks.png)


AWS Batch simplifie vos charges de travail par lots sur les clusters Amazon EKS en fournissant des fonctionnalités de gestion par lots. Cela inclut la mise en file d'attente, le suivi des dépendances, la gestion des nouvelles tentatives et des priorités des tâches, la gestion des pods et le dimensionnement des nœuds. AWS Batch peut gérer plusieurs zones de disponibilité et plusieurs types et tailles d'instances Amazon EC2. AWS Batch intègre plusieurs des meilleures pratiques Amazon EC2 Spot pour exécuter vos charges de travail de manière tolérante aux pannes, ce qui permet de réduire les interruptions. Vous pouvez l'utiliser AWS Batch pour exécuter une poignée de tâches du jour au lendemain ou des millions de tâches critiques en toute confiance.

![\[AWS Batch workflow on Amazon EKS, showing job queue, compute environment, and EC2 instances.\]](http://docs.aws.amazon.com/fr_fr/batch/latest/userguide/images/batch-on-eks-detail.png)


AWS Batch est un service géré qui orchestre les charges de travail par lots dans vos Kubernetes clusters gérés par Amazon Elastic Kubernetes Service (Amazon EKS). AWS Batch effectue cette orchestration en dehors de vos clusters à l'aide d'un modèle de « superposition ». Comme il AWS Batch s'agit d'un service géré, il n'y a aucun Kubernetes composant (par exemple, des opérateurs ou des ressources personnalisées) à installer ou à gérer dans votre cluster. AWS Batch nécessite uniquement que votre cluster soit configuré avec des contrôles d'accès basés sur les rôles (RBAC) qui permettent de AWS Batch communiquer avec le Kubernetes serveur d'API. AWS Batch des appels Kubernetes APIs pour créer, surveiller et supprimer Kubernetes des pods et des nœuds.

AWS Batch dispose d'une logique de dimensionnement intégrée pour dimensionner Kubernetes les nœuds en fonction de la charge de la file d'attente des tâches, avec des optimisations en termes d'allocation de capacité de travail. Lorsque la file d'attente des tâches est vide AWS Batch , réduisez le nombre de nœuds à la capacité minimale que vous avez définie, qui est nulle par défaut. AWS Batch gère le cycle de vie complet de ces nœuds et les décore d'étiquettes et de teintures. De cette façon, les autres Kubernetes charges de travail ne sont pas placées sur les nœuds gérés par AWS Batch. Les exceptions à cette règle sont `DaemonSets` celles qui peuvent cibler AWS Batch les nœuds pour fournir la surveillance et les autres fonctionnalités nécessaires à la bonne exécution des tâches. De plus, AWS Batch n'exécute pas de tâches, en particulier de pods, sur les nœuds de votre cluster qu'il ne gère pas. Ainsi, vous pouvez utiliser une logique et des services de dimensionnement distincts pour les autres applications du cluster.

Pour soumettre des offres d'emploi AWS Batch, vous interagissez directement avec l' AWS Batch API. AWS Batch traduit les tâches en `podspecs` puis crée les demandes pour placer des pods sur des nœuds gérés par AWS Batch votre cluster Amazon EKS. Vous pouvez utiliser des outils tels que l'affichage `kubectl` des pods et des nœuds en cours d'exécution. Lorsqu'un pod a terminé son exécution, il AWS Batch supprime le pod qu'il a créé afin de réduire la charge sur le Kubernetes système.

Vous pouvez commencer en connectant un cluster Amazon EKS valide à AWS Batch. Attachez-y ensuite une file d'attente de AWS Batch tâches et enregistrez une définition de tâche Amazon EKS à l'aide d'attributs `podspec` équivalents. Enfin, soumettez les tâches à l'aide de l'opération d'[SubmitJob](https://docs.aws.amazon.com/batch/latest/APIReference/API_SubmitJob.html)API faisant référence à la définition de tâche. Pour de plus amples informations, veuillez consulter [Commencer à utiliser AWS Batch sur Amazon EKS](getting-started-eks.md).

## Amazon EKS
<a name="compute-environments-eks"></a>

**Topics**
+ [Amazon EKS](#compute-environments-eks)
+ [AMI par défaut Amazon EKS](eks-ce-ami-selection.md)
+ [Environnements AMI mixtes](mixed-ami-environments.md)
+ [Versions de Kubernetes prises en charge](supported_kubernetes_version.md)
+ [Mettre à jour la Kubernetes version de l'environnement de calcul](updating-k8s-version-ce.md)
+ [Responsabilité partagée des Kubernetes nœuds](eks-ce-shared-responsibility.md)
+ [Exécuter un DaemonSet sur des nœuds AWS Batch gérés](daemonset-on-batch-eks-nodes.md)
+ [Personnalisez les modèles de lancement Amazon EKS](eks-launch-templates.md)
+ [Comment passer d'EKS AL2 à EKS AL2023](eks-migration-2023.md)

# AMI par défaut Amazon EKS
<a name="eks-ce-ami-selection"></a>

Lorsque vous créez un environnement informatique Amazon EKS, il n'est pas nécessaire de spécifier une Amazon Machine Image (AMI). AWS Batch sélectionne une AMI optimisée pour Amazon EKS en fonction de la Kubernetes version et du type d'instance spécifiés dans votre [CreateComputeEnvironment](https://docs.aws.amazon.com/batch/latest/APIReference/API_CreateComputeEnvironment.html)demande. En général, nous vous recommandons d'utiliser la sélection d'AMI par défaut. Pour plus d'informations sur Amazon EKS optimized AMIs, consultez [Amazon Linux optimisé pour Amazon EKS AMIs](https://docs.aws.amazon.com/eks/latest/userguide/eks-optimized-ami.html) dans le *guide de l'utilisateur Amazon EKS*.

**Important**  
Amazon Linux 2023 AMIs est activé par défaut AWS Batch pour Amazon EKS.  
AWS mettra fin au support pour Amazon EKS, AL2 optimisé et AL2 accéléré AMIs, à compter du 26 novembre 25. Vous pouvez continuer à utiliser Amazon Linux 2 optimisé pour Amazon EKS AWS Batch fourni AMIs sur vos environnements informatiques Amazon EKS au-delà de la end-of-support date du 26/11/25, mais ces environnements de calcul ne recevront plus de nouvelles mises à jour logicielles, de correctifs de sécurité ou de corrections de bogues de la part de ces environnements informatiques. AWS Pour plus d'informations sur la mise à niveau de AL2 vers AL2023, consultez [Comment passer d'EKS AL2 à EKS AL2023](eks-migration-2023.md) le *guide de AWS Batch l'utilisateur*.

Exécutez la commande suivante pour voir quel type d'AMI a AWS Batch été sélectionné pour votre environnement de calcul Amazon EKS. L'exemple suivant est un type d'instance non GPU.

```
# compute CE example: indicates Batch has chosen the AL2 x86 or ARM EKS 1.32 AMI, depending on instance types
    $ aws batch describe-compute-environments --compute-environments My-Eks-CE1 \
        | jq '.computeEnvironments[].computeResources.ec2Configuration'
    [
      {
        "imageType": "EKS_AL2",
        "imageKubernetesVersion": "1.32"
      }
    ]
```

L'exemple suivant est un type d'instance de GPU.

```
# GPU CE example: indicates Batch has choosen the AL2 x86 EKS Accelerated 1.32 AMI
    $ aws batch describe-compute-environments --compute-environments My-Eks-GPU-CE \
        | jq '.computeEnvironments[].computeResources.ec2Configuration'
    [
      {
        "imageType": "EKS_AL2_NVIDIA",
        "imageKubernetesVersion": "1.32"
      }
    ]
```

# Environnements AMI mixtes
<a name="mixed-ami-environments"></a>

Vous pouvez utiliser des remplacements de modèles de lancement pour créer des environnements informatiques avec Amazon Linux 2 (AL2) et Amazon Linux 2023 (AL2023) AMIs. Cela est utile pour utiliser différentes AMIs architectures ou pendant les périodes de migration lors de la transition de AL2 vers AL2023.

**Note**  
AWS mettra fin au support pour Amazon EKS, AL2 optimisé et AL2 accéléré AMIs, à compter du 26 novembre 25. Bien que vous puissiez continuer à utiliser Amazon Linux 2 optimisé pour Amazon EKS AWS Batch fourni AMIs sur vos environnements informatiques Amazon EKS au-delà de la end-of-support date du 26/11/25, ces environnements de calcul ne recevront plus de nouvelles mises à jour logicielles, de correctifs de sécurité ou de corrections de bogues de la part de ces environnements informatiques. AWS Les environnements AMI mixtes peuvent être utiles pendant la période de transition, car ils vous permettent de migrer progressivement les charges de travail AL2023 tout en maintenant la compatibilité avec les charges de travail AL2 existantes.

Exemple de configuration utilisant les deux types d'AMI :

```
{
  "computeResources": {
    "launchTemplate": {
      "launchTemplateId": "TemplateId",
      "version": "1",
      "userdataType": "EKS_BOOTSTRAP_SH",
      "overrides": [
        {
          "instanceType": "c5.large",
          "imageId": "ami-al2-custom",
          "userdataType": "EKS_BOOTSTRAP_SH"
        },
        {
          "instanceType": "c6a.large",
          "imageId": "ami-al2023-custom",
          "userdataType": "EKS_NODEADM"
        }
      ]
    },
    "instanceTypes": ["c5.large", "c6a.large"]
  }
}
```

# Versions de Kubernetes prises en charge
<a name="supported_kubernetes_version"></a>

AWS Batch sur Amazon, EKS prend actuellement en charge les Kubernetes versions suivantes :
+ `1.34`
+ `1.33`
+ `1.32`
+ `1.31`
+ `1.30`
+ `1.29`

Un message d'erreur semblable au suivant peut s'afficher lorsque vous utilisez l'opération d'`CreateComputeEnvironment`API ou l'opération d'`UpdateComputeEnvironment`API pour créer ou mettre à jour un environnement de calcul. Ce problème se produit si vous spécifiez une Kubernetes version non prise en charge dans`EC2Configuration`.

```
At least one imageKubernetesVersion in EC2Configuration is not supported.
```

Pour résoudre ce problème, supprimez l'environnement informatique, puis recréez-le avec une Kubernetes version prise en charge. 

Vous pouvez effectuer une mise à niveau de version mineure sur votre cluster Amazon EKS. Par exemple, vous pouvez mettre à niveau le cluster de `1.xx` à `1.yy` même si la version mineure n'est pas prise en charge. 

Toutefois, l'état de l'environnement de calcul peut changer `INVALID` après une mise à jour majeure de la version. Par exemple, si vous effectuez une mise à niveau d'une version majeure de `1.xx` vers`2.yy`. Si la version majeure n'est pas prise en charge par AWS Batch, un message d'erreur semblable au suivant s'affiche.

```
reason=CLIENT_ERROR - ... EKS Cluster version [2.yy] is unsupported
```

# Mettre à jour la Kubernetes version de l'environnement de calcul
<a name="updating-k8s-version-ce"></a>

Avec AWS Batch, vous pouvez mettre à jour la Kubernetes version d'un environnement informatique pour prendre en charge les mises à niveau du cluster Amazon EKS. La Kubernetes version d'un environnement de calcul est la version AMI Amazon EKS pour les Kubernetes nœuds qui sont AWS Batch lancés pour exécuter des tâches. Vous pouvez effectuer une mise à niveau de Kubernetes version sur leurs nœuds Amazon EKS avant ou après avoir mis à jour la version du plan de contrôle du cluster Amazon EKS. Nous vous recommandons de mettre à jour les nœuds après la mise à niveau du plan de contrôle. Pour plus d'informations, consultez la section [Mise à jour d'une Kubernetes version de cluster Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/update-cluster.html) dans le *guide de l'utilisateur Amazon EKS*.

Pour mettre à niveau la Kubernetes version d'un environnement informatique, utilisez l'opération [https://docs.aws.amazon.com/batch/latest/APIReference/API_UpdateComputeEnvironment.html](https://docs.aws.amazon.com/batch/latest/APIReference/API_UpdateComputeEnvironment.html)API.

```
$ aws batch update-compute-environment \
    --compute-environment <compute-environment-name> \
    --compute-resources \
      'ec2Configuration=[{imageType=EKS_AL2,imageKubernetesVersion=1.32}]'
```

# Responsabilité partagée des Kubernetes nœuds
<a name="eks-ce-shared-responsibility"></a>

La maintenance des environnements informatiques est une responsabilité partagée.
+ Ne modifiez ou ne supprimez pas les AWS Batch nœuds, les étiquettes, les taches, les espaces de noms, les modèles de lancement ou les groupes de mise à l'échelle automatique. N'ajoutez pas de salissures aux nœuds AWS Batch gérés. Si vous apportez l'une de ces modifications, votre environnement informatique ne peut pas être pris en charge et des défaillances, notamment des instances inactives, se produisent.
+ Ne ciblez pas vos pods sur des nœuds AWS Batch gérés. Si vous ciblez vos pods vers les nœuds gérés, une mise à l'échelle interrompue et des files d'attente de tâches bloquées se produisent. Exécutez des charges de travail qui ne sont pas utilisées AWS Batch sur des nœuds autogérés ou des groupes de nœuds gérés. Pour plus d'informations, consultez [Groupes de nœuds gérés](https://docs.aws.amazon.com/eks/latest/userguide/managed-node-groups.html) dans le *Guide de l'utilisateur Amazon EKS*.
+ Vous pouvez cibler un DaemonSet pour l'exécuter sur des nœuds AWS Batch gérés. Pour de plus amples informations, veuillez consulter [Exécuter un DaemonSet sur des nœuds AWS Batch gérés](daemonset-on-batch-eks-nodes.md).

AWS Batch ne met pas automatiquement à jour l'environnement informatique AMIs. Il est de votre responsabilité de les mettre à jour. Exécutez la commande suivante pour mettre à jour la dernière version de votre AMIs AMI.

```
$ aws batch update-compute-environment \
    --compute-environment <compute-environment-name> \
    --compute-resources 'updateToLatestImageVersion=true'
```

AWS Batch ne met pas automatiquement à jour la Kubernetes version. Exécutez la commande suivante pour mettre à jour la Kubernetes version de votre environnement informatique vers*1.32*.

```
$ aws batch update-compute-environment \
    --compute-environment <compute-environment-name> \
    --compute-resources \
      'ec2Configuration=[{imageType=EKS_AL2,imageKubernetesVersion=1.32}]'
```

Lors de la mise à jour vers une AMI ou une Kubernetes version plus récente, vous pouvez spécifier si vous souhaitez mettre fin aux tâches lors de leur mise à jour (`terminateJobsOnUpdate`) et combien de temps attendre avant qu'une instance ne soit remplacée si les tâches en cours ne se terminent pas (`jobExecutionTimeoutMinutes`.) Pour plus d'informations, consultez la section [Mettre à jour un environnement informatique dans AWS Batch](updating-compute-environments.md) et la politique de mise à jour de l'infrastructure ([https://docs.aws.amazon.com/batch/latest/APIReference/API_UpdatePolicy.html](https://docs.aws.amazon.com/batch/latest/APIReference/API_UpdatePolicy.html)) définie dans le fonctionnement de l'[https://docs.aws.amazon.com/batch/latest/APIReference/API_UpdateComputeEnvironment.html](https://docs.aws.amazon.com/batch/latest/APIReference/API_UpdateComputeEnvironment.html)API.

# Exécuter un DaemonSet sur des nœuds AWS Batch gérés
<a name="daemonset-on-batch-eks-nodes"></a>

AWS Batch altère les Kubernetes nœuds AWS Batch gérés. Vous pouvez cibler un DaemonSet pour l'exécuter sur des nœuds AWS Batch gérés avec les éléments suivants`tolerations`.

```
tolerations:
  - key: "batch.amazonaws.com/batch-node"
    operator: "Exists"
```

Une autre façon de le faire est d'utiliser ce qui suit`tolerations`.

```
tolerations:
  - key: "batch.amazonaws.com/batch-node"
    operator: "Exists"
    effect: "NoSchedule"
  - key: "batch.amazonaws.com/batch-node"
    operator: "Exists"
    effect: "NoExecute"
```

# Personnalisez les modèles de lancement Amazon EKS
<a name="eks-launch-templates"></a>

AWS Batch sur Amazon, EKS prend en charge les modèles de lancement. Il existe des contraintes quant à ce que peut faire votre modèle de lancement.

**Important**  
Pour EKS AL2 AMIs, AWS Batch fonctionne`/etc/eks/bootstrap.sh`. Ne l'exécutez pas `/etc/eks/bootstrap.sh` dans votre modèle ou vos cloud-init user-data scripts de lancement. Vous pouvez ajouter des paramètres supplémentaires en plus du `--kubelet-extra-args` paramètre dans le [fichier bootstrap.sh](https://github.com/awslabs/amazon-eks-ami/blob/main/templates/al2/runtime/bootstrap.sh). Pour ce faire, définissez la `AWS_BATCH_KUBELET_EXTRA_ARGS` variable dans le `/etc/aws-batch/batch.config` fichier. Consultez l'exemple suivant pour plus de détails.
Pour EKS AL2023, AWS Batch utilise le [NodeConfigSpec](https://awslabs.github.io/amazon-eks-ami/nodeadm/doc/api/#nodeconfigspec)depuis EKS pour que les instances rejoignent le cluster EKS. AWS Batch se [ClusterDetails](https://awslabs.github.io/amazon-eks-ami/nodeadm/doc/api/#clusterdetails)renseigne [NodeConfigSpec](https://awslabs.github.io/amazon-eks-ami/nodeadm/doc/api/#nodeconfigspec)pour le cluster EKS et vous n'avez pas besoin de les spécifier.

**Note**  
Nous vous recommandons de ne définir aucun des [https://awslabs.github.io/amazon-eks-ami/nodeadm/doc/api/#nodeconfigspec](https://awslabs.github.io/amazon-eks-ami/nodeadm/doc/api/#nodeconfigspec)paramètres suivants dans le modèle de lancement, car AWS Batch cela remplacerait vos valeurs. Pour de plus amples informations, veuillez consulter [Responsabilité partagée des Kubernetes nœuds](eks-ce-shared-responsibility.md).  
`Taints`
`Cluster Name`
`apiServerEndpoint`
`certificatAuthority`
`CIDR`
Ne créez pas d'étiquettes avec le préfixe `batch.amazonaws.com/`

**Note**  
Si le modèle de lancement est modifié après [CreateComputeEnvironment](https://docs.aws.amazon.com/batch/latest/APIReference/API_CreateComputeEnvironment.html)son appel, [https://docs.aws.amazon.com/batch/latest/APIReference/API_UpdateComputeEnvironment.html](https://docs.aws.amazon.com/batch/latest/APIReference/API_UpdateComputeEnvironment.html)il doit être appelé pour évaluer la version du modèle de lancement à remplacer.

**Topics**
+ [Ajouter `kubelet` des arguments supplémentaires](#kubelet-extra-args)
+ [Configuration de l'environnement d'exécution du conteneur](#change-container-runtime)
+ [Monter un volume Amazon EFS](#mounting-efs-volume)
+ [IPv6 soutien](#eks-ipv6-support)

## Ajouter `kubelet` des arguments supplémentaires
<a name="kubelet-extra-args"></a>

AWS Batch prend en charge l'ajout d'arguments supplémentaires à la `kubelet` commande. Pour la liste des paramètres pris en charge, consultez [https://kubernetes.io/docs/reference/command-line-tools-reference/kubelet/](https://kubernetes.io/docs/reference/command-line-tools-reference/kubelet/)la *Kubernetesdocumentation*. Dans l'exemple suivant pour EKS AL2 AMIs, `--node-labels mylabel=helloworld` est ajouté à la ligne de `kubelet` commande.

```
MIME-Version: 1.0
      Content-Type: multipart/mixed; boundary="==MYBOUNDARY=="

      --==MYBOUNDARY==
      Content-Type: text/x-shellscript; charset="us-ascii"

      #!/bin/bash
      mkdir -p /etc/aws-batch

      echo AWS_BATCH_KUBELET_EXTRA_ARGS=\"--node-labels mylabel=helloworld\" >> /etc/aws-batch/batch.config

      --==MYBOUNDARY==--
```

Pour EKS AL2023 AMIs , le format de fichier est YAML. Pour la liste des paramètres pris en charge, consultez [https://awslabs.github.io/amazon-eks-ami/nodeadm/doc/api/#nodeconfigspec](https://awslabs.github.io/amazon-eks-ami/nodeadm/doc/api/#nodeconfigspec)la *Kubernetesdocumentation*. Dans l'exemple suivant pour EKS AL2023 AMIs, `--node-labels mylabel=helloworld` est ajouté à la ligne de `kubelet` commande.

```
MIME-Version: 1.0
Content-Type: multipart/mixed; boundary="==MYBOUNDARY=="

--==MYBOUNDARY==
Content-Type: application/node.eks.aws

apiVersion: node.eks.aws/v1alpha1
kind: NodeConfig
spec:
  kubelet:
    flags:
    - --node-labels=mylabel=helloworld

--==MYBOUNDARY==--
```

## Configuration de l'environnement d'exécution du conteneur
<a name="change-container-runtime"></a>

Vous pouvez utiliser la variable d' AWS Batch `CONTAINER_RUNTIME`environnement pour configurer le runtime du conteneur sur un nœud géré. L'exemple suivant définit le runtime du conteneur sur `containerd` when `bootstrap.sh` runs. Pour plus d'informations, consultez [https://kubernetes.io/docs/setup/production-environment/container-runtimes/#containerd](https://kubernetes.io/docs/setup/production-environment/container-runtimes/#containerd)la *Kubernetesdocumentation*. 

Si vous utilisez une version optimisée `EKS_AL2023` ou une `EKS_AL2023_NVIDIA` AMI, il n'est pas nécessaire de spécifier le runtime du conteneur car seul **containerd** est pris en charge.

**Note**  
La variable d'`CONTAINER_RUNTIME`environnement est équivalente à l'`--container-runtime`option de`bootstrap.sh`. Pour plus d'informations, consultez [https://kubernetes.io/docs/reference/command-line-tools-reference/kubelet/#options](https://kubernetes.io/docs/reference/command-line-tools-reference/kubelet/#options)la *Kubernetesdocumentation*.

```
MIME-Version: 1.0
      Content-Type: multipart/mixed; boundary="==MYBOUNDARY=="

      --==MYBOUNDARY==
      Content-Type: text/x-shellscript; charset="us-ascii"

      #!/bin/bash
      mkdir -p /etc/aws-batch

      echo CONTAINER_RUNTIME=containerd >> /etc/aws-batch/batch.config

      --==MYBOUNDARY==--
```

## Monter un volume Amazon EFS
<a name="mounting-efs-volume"></a>

Vous pouvez utiliser des modèles de lancement pour monter des volumes sur le nœud. Dans l'exemple suivant, les `runcmd` paramètres `cloud-config` `packages` et sont utilisés. Pour plus d'informations, consultez les [exemples de configuration du cloud](https://cloudinit.readthedocs.io/en/latest/topics/examples.html) dans la *cloud-initdocumentation*.

```
MIME-Version: 1.0
Content-Type: multipart/mixed; boundary="==MYBOUNDARY=="

--==MYBOUNDARY==
Content-Type: text/cloud-config; charset="us-ascii"

packages:
- amazon-efs-utils

runcmd:
- file_system_id_01=fs-abcdef123
- efs_directory=/mnt/efs

- mkdir -p ${efs_directory}
- echo "${file_system_id_01}:/ ${efs_directory} efs _netdev,noresvport,tls,iam 0 0" >> /etc/fstab
- mount -t efs -o tls ${file_system_id_01}:/ ${efs_directory}

--==MYBOUNDARY==--
```

Pour utiliser ce volume dans le travail, il doit être ajouté dans le paramètre [EksProperties](https://docs.aws.amazon.com/batch/latest/APIReference/API_EksProperties.html) à. [RegisterJobDefinition](https://docs.aws.amazon.com/batch/latest/APIReference/API_RegisterJobDefinition.html) L'exemple suivant représente une grande partie de la définition de la tâche.

```
{
    "jobDefinitionName": "MyJobOnEks_EFS",
    "type": "container",
    "eksProperties": {
        "podProperties": {
            "containers": [
                {
                    "image": "public.ecr.aws/amazonlinux/amazonlinux:2",
                    "command": ["ls", "-la", "/efs"],
                    "resources": {
                        "limits": {
                            "cpu": "1",
                            "memory": "1024Mi"
                        }
                    },
                    "volumeMounts": [
                        {
                            "name": "efs-volume",
                            "mountPath": "/efs"
                        }
                    ]
                }
            ],
            "volumes": [
                {
                    "name": "efs-volume",
                    "hostPath": {
                        "path": "/mnt/efs"
                    }
                }
            ]
        }
    }
}
```

Dans le nœud, le volume Amazon EFS est monté dans le `/mnt/efs` répertoire. Dans le conteneur destiné à la tâche Amazon EKS, le volume est monté dans le `/efs` répertoire.

## IPv6 soutien
<a name="eks-ipv6-support"></a>

AWS Batch prend en charge les clusters Amazon EKS dotés d' IPv6 adresses. Aucune personnalisation n'est requise pour le AWS Batch support. Toutefois, avant de commencer, nous vous recommandons de consulter les considérations et conditions décrites dans la section [Attribuer des IPv6 adresses aux pods et aux services](https://docs.aws.amazon.com/eks/latest/userguide/cni-ipv6.html) dans le *guide de l'utilisateur Amazon EKS*.

# Comment passer d'EKS AL2 à EKS AL2023
<a name="eks-migration-2023"></a>

Les Amazon EKS optimisés AMIs sont disponibles en deux familles basées sur Amazon Linux 2 (AL2) et Amazon Linux 2023 (AL2023). AL2023 est un système d'exploitation basé sur Linux conçu pour fournir un environnement sécurisé, stable et performant pour vos applications cloud. Pour plus d'informations sur les différences entre [Amazon Linux 2 AL2 et Amazon Linux 2023, AL2023 consultez le *guide de l'utilisateur Amazon EKS et consultez la section Mise à niveau d'Amazon* Linux 2 vers Amazon Linux 2023](https://docs.aws.amazon.com/eks/latest/userguide/al2023.html).

**Important**  
AWS mettra fin au support pour Amazon EKS, AL2 optimisé et AL2 accéléré AMIs, à compter du 26 novembre 25. Nous vous recommandons de migrer les environnements informatiques AWS Batch Amazon EKS vers Amazon Linux 2023 avant le 26/11/25 afin de maintenir des performances et une sécurité optimales. Bien que vous puissiez continuer à utiliser Amazon Linux 2 optimisé pour Amazon EKS AWS Batch fourni AMIs sur vos environnements informatiques Amazon EKS au-delà de la end-of-support date du 26/11/25, ces environnements de calcul ne recevront plus de nouvelles mises à jour logicielles, de correctifs de sécurité ou de corrections de bogues de la part de ces environnements informatiques. AWS Il est de votre [responsabilité de maintenir](eks-ce-shared-responsibility.md#eks-ce-shared-responsibility.title) ces environnements de calcul sur l'AMI Amazon Linux 2 optimisée pour Amazon EKS par la suite end-of-life.

En fonction de la configuration de votre environnement informatique, vous pouvez utiliser l'un des chemins de mise à niveau suivants de AL2 à AL2023.

**Mise à niveau à l'aide d'Ec2Configuration. ImageType**
+ Si vous n'utilisez pas de modèle de lancement ou si vous ne remplacez pas le modèle de lancement, modifiez [Ec2Configuration. ImageType](https://docs.aws.amazon.com/batch/latest/APIReference/API_Ec2Configuration.html#Batch-Type-Ec2Configuration-imageType)vers `EKS_AL2023` ou `EKS_AL2023_NVIDIA` puis exécutez [UpdateComputeEnvironment](https://docs.aws.amazon.com/batch/latest/APIReference/API_UpdateComputeEnvironment.html). 
+ Si vous spécifiez une configuration [Ec2. ImageIdOverride](https://docs.aws.amazon.com/batch/latest/APIReference/API_Ec2Configuration.html#Batch-Type-Ec2Configuration-imageIdOverride)puis [Ec2Configuration. ImageType](https://docs.aws.amazon.com/batch/latest/APIReference/API_Ec2Configuration.html#Batch-Type-Ec2Configuration-imageType)doit correspondre au type d'AMI spécifié dans [Ec2Configuration. ImageIdOverride](https://docs.aws.amazon.com/batch/latest/APIReference/API_Ec2Configuration.html#Batch-Type-Ec2Configuration-imageIdOverride). 

  Si vous ne correspondez `ImageIdOverride` pas`ImageType`, le nœud ne rejoindra pas le cluster. 

**Mise à niveau en utilisant des modèles de lancement**
+ Si des arguments `kubelet` supplémentaires sont définis dans un modèle de lancement ou un remplacement de modèle de lancement, ils doivent être mis à jour selon le nouveau [format `kubelet` d'arguments supplémentaires](eks-launch-templates.md#kubelet-extra-args.title).

  Si vous ne correspondez pas au format des arguments `kubelet` supplémentaires, les arguments supplémentaires ne sont pas appliqués.
+ Car AL2023 AMIs **containerd** est le seul environnement d'exécution de conteneur pris en charge. Il n'est pas nécessaire de spécifier l'environnement d'exécution du conteneur `EKS_AL2023` dans le modèle de lancement.

  Vous ne pouvez pas spécifier un environnement d'exécution de conteneur personnalisé avec`EKS_AL2023`.
+ Si vous utilisez un modèle de lancement ou un remplacement de modèle de lancement qui spécifie une AMI basée sur`EKS_AL2023`, vous devez définir [UserDataType](https://docs.aws.amazon.com/batch/latest/APIReference/API_LaunchTemplateSpecification.html) sur. `EKS_NODEADM` 

  Si l'AMI `userdataType` et ne correspondent pas, le nœud ne rejoindra pas le cluster EKS.