

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Cluster Amazon ECS per istanze esterne
<a name="ecs-anywhere"></a>

Amazon ECS Anywhere fornisce supporto per la registrazione di una *istanza esterna*, ad esempio un server on-premises o una macchina virtuale (VM) nel cluster Amazon ECS. Le istanze esterne sono ottimizzate per l'esecuzione di applicazioni che generano traffico in uscita o dati di processo. Se l'applicazione richiede traffico in entrata, la mancanza di supporto Elastic Load Balancing rende l'esecuzione di questi carichi di lavoro meno efficiente. Amazon ECS ha aggiunto un nuovo tipo di avvio `EXTERNAL` che è possibile utilizzare per creare servizi o eseguire processi sulle istanze esterne.

## Sistemi operativi e architetture di sistema supportati
<a name="ecs-anywhere-supported-os"></a>

Di seguito è riportato l'elenco dei sistemi operativi supportati. Le architetture CPU `x86_64` e `ARM64` sono supportate.
+ Amazon Linux 2023
+ Ubuntu 20, Ubuntu 22, Ubuntu 24
+ RHEL 9 — È necessario assicurarsi che Docker sia installato prima di eseguire lo script di installazione di [ECS Anywhere.](https://github.com/aws/amazon-ecs-agent/blob/master/scripts/ecs-anywhere-install.sh) Per ulteriori informazioni, consulta [Installare Docker Engine su RHEL](https://docs.docker.com/engine/install/rhel/) nella documentazione Docker.

A partire dal 7 agosto 2026, i seguenti sistemi operativi non sono più supportati da Amazon ECS Anywhere:
+ Amazon Linux 2
+ CentOS Stream 9
+ RIGA 7, RIGA 8
+ Fedora 32, Fedora 33, Fedora 40
+ openSUSE Tumbleweed
+ Ubuntu 18
+ Debian 9, Debian 10, Debian 11, Debian 12
+ SUSE Enterprise Server 15
+ Windows Server 2022, Windows Server 2019, Windows Server 2016, Windows Server 20H2

## Considerazioni
<a name="ecs-anywhere-considerations"></a>

Prima di iniziare a utilizzare le istanze esterne, tieni presente le considerazioni riportate di seguito.
+ Puoi registrare un'istanza esterna in un cluster alla volta. Per le istruzioni su come registrare un'istanza esterna con un cluster diverso, consulta [Annullamento della registrazione di un'istanza esterna Amazon ECS](ecs-anywhere-deregistration.md).
+ Le tue istanze esterne richiedono un ruolo IAM che consenta loro di comunicare con. AWS APIs Per ulteriori informazioni, consulta [Ruolo IAM di Amazon ECS Anywhere](iam-role-ecsanywhere.md).
+ Le istanze esterne non devono avere una catena di credenziali di istanze preconfigurata definita in locale in quanto ciò interferirà con lo script di registrazione.
+ Per inviare i log dei container a CloudWatch Logs, assicurati di creare e specificare un ruolo IAM per l'esecuzione delle attività nella definizione dell'attività. 
+ Quando un'istanza esterna viene registrata in un cluster, l'attributo `ecs.capability.external` è associato all'istanza. Questo attributo identificherà l'istanza come istanza esterna. Puoi aggiungere attributi personalizzati alle istanze esterne da utilizzare come vincolo di posizionamento dei processi. Per ulteriori informazioni, consulta [Attributi personalizzati](task-placement-constraints.md#ecs-custom-attributes).
+ È possibile aggiungere tag di risorsa all'istanza esterna. Per ulteriori informazioni, consulta [Aggiunta di tag alle istanze di container esterne per Amazon ECS](instance-details-tags-external.md).
+ ECS Exec è supportato sulle istanze esterne. Per ulteriori informazioni, consulta [Monitora i container Amazon ECS con ECS Exec](ecs-exec.md).
+ Di seguito sono riportate considerazioni aggiuntive specifiche per la rete con le istanze esterne. Per ulteriori informazioni, consulta [Rete](#ecs-anywhere-networking).
  + Il bilanciamento del carico dei servizi non è supportato.
  + Il rilevamento servizi non è supportato.
  + I processi eseguiti su istanze esterne devono utilizzare le modalità di rete `bridge`, `host` oppure `none`. La modalità di rete `awsvpc` non è supportata.
  + Esistono domini di servizio Amazon ECS in ogni AWS regione. Questi domini di servizio devono essere autorizzati a inviare traffico alle istanze esterne.
  + SSM Agent installato nell'istanza esterna mantiene le credenziali IAM che vengono ruotate ogni 30 minuti utilizzando un'impronta digitale hardware. Se l'istanza esterna perde la connessione a AWS, l'agente SSM aggiorna automaticamente le credenziali dopo che la connessione è stata ristabilita. Per ulteriori informazioni, consulta [Convalida di server on-premises e macchine virtuali con un'impronta digitale hardware](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent-technical-details.html#fingerprint-validation) nella *Guida per l'utente di AWS Systems Manager *.
  + È possibile eseguire attività Linux su istanze esterne in una configurazione IPv6 -only purché le istanze si trovino in sottoreti -only. IPv6 Per ulteriori informazioni, consulta [Utilizzo di un VPC in IPv6 modalità -only](task-networking.md#networking-ipv6-only).
+ L'API `UpdateContainerAgent` non è supportata. Per istruzioni su come aggiornare SSM Agent o l'agente Amazon ECS nelle istanze esterne, consulta [Aggiornamento dell' AWS Systems Manager agente e dell'agente container Amazon ECS su un'istanza esterna](ecs-anywhere-updates.md).
+ I provider di capacità Amazon ECS non sono supportati. Per creare un servizio o eseguire un processo autonomo nelle istanze esterne, utilizza il tipo di avvio `EXTERNAL`.
+ SELinux non è supportato.
+ L'uso di volumi Amazon EFS o la specifica di un `EFSVolumeConfiguration`non sono supportati.
+ L'integrazione con App Mesh non è supportata.
+ Se utilizzi la console per creare una definizione delle attività di istanza esterna, devi creare la definizione delle attività con l'editor JSON della console.
+ Quando utilizzi un'AMI non ottimizzata per Amazon ECS, esegui i seguenti comandi sull'istanza di container esterna per configurare le regole per utilizzare i ruoli IAM per le attività. Per ulteriori informazioni, consulta [Configurazione dell'istanza esterna aggiuntiva](task-iam-roles.md#enable_task_iam_roles).

  ```
  $ sysctl -w net.ipv4.conf.all.route_localnet=1
  $ iptables -t nat -A PREROUTING -p tcp -d 169.254.170.2 --dport 80 -j DNAT --to-destination 127.0.0.1:51679
  $ iptables -t nat -A OUTPUT -d 169.254.170.2 -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 51679
  ```

### Rete
<a name="ecs-anywhere-networking"></a>

Le istanze esterne di Amazon ECS sono ottimizzate per l'esecuzione di applicazioni che generano traffico in uscita o dati di processo. Se l'applicazione richiede traffico in entrata, ad esempio un servizio Web, la mancanza di supporto per Elastic Load Balancing rende l'esecuzione di questi carichi di lavoro meno efficiente perché non è disponibile il supporto per il posizionamento di questi carichi di lavoro dietro un bilanciatore del carico.

Di seguito sono riportate considerazioni aggiuntive specifiche per la rete con le istanze esterne. 
+ Il bilanciamento del carico dei servizi non è supportato.
+ Il rilevamento servizi non è supportato.
+ I processi Linux eseguiti su istanze esterne devono utilizzare le modalità di rete `bridge`, `host` oppure `none`. La modalità di rete `awsvpc` non è supportata. 

  Per ulteriori informazioni su ciascuna modalità di rete, consulta [Opzioni di rete delle attività Amazon ECS per le istanze EC2](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/task-networking.html).
+ È possibile eseguire attività Linux su istanze esterne in una configurazione IPv6 -only purché le istanze si trovino in IPv6 sottoreti -only. Per ulteriori informazioni, consulta [Utilizzo di un VPC in IPv6 modalità -only](task-networking.md#networking-ipv6-only).
+ Esistono domini del servizio Amazon ECS in ogni regione e devi disporre dell'autorizzazione per inviare traffico alle istanze esterne.
+ SSM Agent installato nell'istanza esterna mantiene le credenziali IAM che vengono ruotate ogni 30 minuti utilizzando un'impronta digitale hardware. Se l'istanza esterna perde la connessione a AWS, l'agente SSM aggiorna automaticamente le credenziali dopo che la connessione è stata ristabilita. Per ulteriori informazioni, consulta [Convalida di server on-premises e macchine virtuali con un'impronta digitale hardware](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent-technical-details.html#fingerprint-validation) nella *Guida per l'utente di AWS Systems Manager *.

I seguenti domini vengono utilizzati per la comunicazione tra il servizio Amazon ECS e l'agente Amazon ECS installato nell'istanza esterna. Assicurati che il traffico sia consentito e che la risoluzione DNS funzioni. Per ogni endpoint, *region* rappresenta l'identificatore della regione per una AWS regione supportata da Amazon ECS, ad esempio `us-east-2` per la regione Stati Uniti orientali (Ohio). Gli endpoint per tutte le regioni utilizzate devono essere consentiti. Per gli endpoint `ecs-a` e `ecs-t`, è necessario includere un asterisco (ad esempio, `ecs-a-*`).
+ `ecs-a-*.region.amazonaws.com`: questo endpoint viene utilizzato per la gestione dei processi.
+ `ecs-t-*.region.amazonaws.com`: questo endpoint viene utilizzato per gestire i parametri di processi e container.
+ `ecs.region.amazonaws.com`: questo è l'endpoint del servizio per Amazon ECS.
+ `ssm.region.amazonaws.com `— Questo è l'endpoint del servizio per. AWS Systems Manager
+ `ec2messages.region.amazonaws.com`— Questo è l'endpoint di servizio AWS Systems Manager utilizzato per comunicare tra l'agente Systems Manager e il servizio Systems Manager nel cloud.
+ `ssmmessages.region.amazonaws.com`: questo endpoint del servizio necessario per creare ed eliminare canali di sessione con il servizio Session Manager nel cloud.
+ Se le tue attività richiedono la comunicazione con altri AWS servizi, assicurati che tali endpoint di servizio siano consentiti. Le applicazioni di esempio includono l'uso di Amazon ECR per estrarre le immagini dei contenitori o l'utilizzo CloudWatch per i CloudWatch log. Per ulteriori informazioni, consulta [Endpoint e quote](https://docs.aws.amazon.com/general/latest/gr/aws-service-information.html) in *Riferimenti generali di AWS *.

### Amazon FSx for Windows File Server con ECS Anywhere
<a name="ecs-anywhere-fsx"></a>

**Importante**  
Il supporto Windows per Amazon ECS Anywhere è obsoleto. Questa sezione non è più applicabile.

Per utilizzarlo Amazon FSx for Windows File Server con le istanze esterne di Amazon ECS, devi stabilire una connessione tra il tuo data center locale e il. Cloud AWS Per maggiori informazioni sulle opzioni per connettere la rete al VPC, consulta [Opzioni di connettività di Amazon Virtual Private Cloud](https://docs.aws.amazon.com/whitepapers/latest/aws-vpc-connectivity-options/introduction.html).

### gMSA con ECS Anywhere
<a name="ecs-anywhere-gmsa"></a>

**Importante**  
Il supporto Windows per Amazon ECS Anywhere è obsoleto. Questa sezione non è più applicabile.

I seguenti casi d'uso erano supportati per ECS Anywhere quando Windows era un sistema operativo supportato.
+ Active Directory è in Cloud AWS : Per questa configurazione, si crea una connessione tra la rete locale e l' Cloud AWS utilizzo di una AWS Direct Connect connessione. Per informazioni su come creare la connessione, consulta [Opzioni di connettività di Amazon Virtual Private Cloud](https://docs.aws.amazon.com/whitepapers/latest/aws-vpc-connectivity-options/introduction.html). Crei un Active Directory nel Cloud AWS. Per informazioni su come iniziare AWS Directory Service, consulta [Configurazione AWS Directory Service](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/setting_up.html) nella *Guida all'AWS Directory Service amministrazione*. È quindi possibile aggiungere le istanze esterne al dominio utilizzando la AWS Direct Connect connessione. Per informazioni sull'utilizzo di GMSA con Amazon ECS, consulta [Informazioni su come utilizzare i gMSA per i container Windows EC2 per Amazon ECS](windows-gmsa.md).
+ Active Directory si trova nel data center on-premises. - Per questa configurazione, unisci le istanze esterne all'Active Directory on-premises. Quindi utilizzi le credenziali disponibili localmente quando esegui i processi di Amazon ECS.

# Creazione di un cluster Amazon ECS per i carichi di lavoro delle istanze esterne
<a name="create-cluster-console-v2-ecs-anywhere"></a>

Creazione di un cluster per definire l'infrastruttura in cui eseguire le attività e i servizi.

Prima di iniziare, accertati di aver completato le fasi in [Configurazione per l'uso di Amazon ECS](get-set-up-for-amazon-ecs.md) e assegna l'autorizzazione IAM corretta. Per ulteriori informazioni, consulta [Esempi di cluster Amazon ECS](security_iam_id-based-policy-examples.md#IAM_cluster_policies). La console Amazon ECS offre un modo semplice per creare le risorse necessarie a un cluster Amazon ECS creando uno CloudFormation stack. 

Per rendere il processo di creazione del cluster il più semplice possibile, la console dispone di selezioni predefinite per molte scelte che descriviamo di seguito. Ci sono anche pannelli di aiuto disponibili per la maggior parte delle sezioni della console che forniscono ulteriore contesto. 

È possibile modificare le seguenti opzioni:
+ Aggiungi un namespace al cluster.

  Un namespace consente ai servizi creati nel cluster di connettersi agli altri servizi nel namespace senza configurazioni aggiuntive. Per ulteriori informazioni, consulta [Interconnessione dei servizi Amazon ECS](interconnecting-services.md).
+ Configurazione del cluster per le istanze esterne
+ Assegna una AWS KMS chiave per lo storage gestito. Per informazioni su come creare una chiave, consulta [Create a KMS key](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html) nella *Guida per l'utente di AWS Key Management Service *.
+ Aggiungi tag per facilitare l'identificazione del cluster.

**Creazione di un nuovo cluster (console Amazon ECS)**

1. [Apri la console nella versione 2https://console.aws.amazon.com/ecs/.](https://console.aws.amazon.com/ecs/v2)

1. Seleziona la Regione da utilizzare nella barra di navigazione.

1. Nel pannello di navigazione scegli **Cluster**.

1. Nella pagina **Clusters** (Cluster), scegli **Create cluster** (Crea cluster).

1. In **Configurazione del cluster**, configura gli elementi seguenti:
   + In **Nome cluster**, inserisci un nome univoco.

     Il nome può contenere fino a 255 lettere (maiuscole e minuscole), numeri e trattini.
   + (Facoltativo) Per fare in modo che il namespace utilizzato per Service Connect sia diverso dal nome del cluster, in **Namespace**, inserisci un nome univoco.

1. (Facoltativo) Usa Container Insights, espandi **Monitoraggio**, quindi seleziona una delle seguenti opzioni:
   + Per usare la soluzione consigliata di Container Insights con osservabilità migliorata, seleziona **Container Insights con osservabilità migliorata**.
   + Per utilizzare Container Insights scegli **Container Insights**.

1. (Facoltativo) Per usare ECS Exec per eseguire il debug delle attività nel cluster, espandi **Configurazione della risoluzione dei problemi**. Quindi configura quanto segue:
   + Seleziona **Attiva ECS Exec**.
   + (Facoltativo) Per **AWS KMS key for ECS Exec**, inserisci l'ARN della AWS KMS chiave che desideri utilizzare per crittografare i dati della sessione ECS Exec.
   + (Facoltativo) Per la **registrazione di ECS Exec**, scegli la destinazione del log:
     + **Per inviare i log a CloudWatch Logs, scegli Amazon. CloudWatch**
     + Per inviare i log ad Amazon S3, seleziona **Amazon S3**.
     + Per disabilitare la registrazione, seleziona **Nessuno**.

1. (Facoltativo) Crittografa i dati sullo storage gestito. In **Crittografia**, per **Storage gestito**, inserisci l'ARN della AWS KMS chiave che desideri utilizzare per crittografare i dati di storage gestito.

1. (Facoltativo) Per identificare il tuo cluster, espandi la sezione **Tags** (Tag), quindi configura i tag.

   [Aggiungere un tag] Scegliere **Add tag (Aggiungi tag)** e procedere come segue:
   + In **Chiave**, immetti il nome della chiave.
   + In **Valore**, immetti il valore della chiave.

1. Scegli **Create** (Crea).

## Fasi successive
<a name="cluster-next-steps-ecs-anywhere"></a>

Devi registrare le istanze nel cluster. Per ulteriori informazioni, consulta [Registrazione di un'istanza esterna in un cluster Amazon ECS](ecs-anywhere-registration.md).

Crea una definizione dell'attività per il tipo di avvio esterno. Per ulteriori informazioni, consulta [Creazione di una definizione di attività di Amazon ECS attraverso la nuova console](create-task-definition.md)

Esegui le applicazioni come attività autonome o come parte di un servizio. Per ulteriori informazioni, consulta gli argomenti seguenti:
+ [Esecuzione di un'applicazione come attività Amazon ECS](standalone-task-create.md)
+ [Creazione di un'implementazione di aggiornamenti continui di Amazon ECS](create-service-console-v2.md)

# Registrazione di un'istanza esterna in un cluster Amazon ECS
<a name="ecs-anywhere-registration"></a>

Per ogni istanza esterna che si registra con un cluster Amazon ECS, è necessario che sia installato SSM Agent, l'agente del container di Amazon ECS e Docker. Per registrare l'istanza esterna in un cluster Amazon ECS, deve prima essere registrata come istanza AWS Systems Manager gestita. Puoi creare lo script di installazione in pochi clic dalla console Amazon ECS. Lo script di installazione include una chiave di attivazione di Systems Manager e i comandi per installare ciascuno degli agenti richiesti e Docker. Per completare le fasi di installazione e registrazione, è necessario eseguire lo script di installazione sul server on-premises o sulla macchina virtuale.

**Nota**  
Prima di registrare l'istanza esterna Linux con il cluster, crea il file `/etc/ecs/ecs.config` sull'istanza esterna e aggiungi i parametri di configurazione dell'agente del container desiderati. Non è possibile eseguire questa operazione dopo aver registrato l'istanza esterna in un cluster. Per ulteriori informazioni, consulta [Configurazione dell'agente del container Amazon ECS](ecs-agent-config.md).

------
#### [ Console di gestione AWS ]

1. [Apri la console nella versione 2https://console.aws.amazon.com/ecs/.](https://console.aws.amazon.com/ecs/v2)

1. Seleziona la Regione da utilizzare nella barra di navigazione.

1. Nel pannello di navigazione scegli **Cluster**.

1. Sulla pagina **Cluster** scegli un cluster in cui registrare l'istanza esterna.

1. Nella *name* pagina **Cluster:**, scegli la scheda **Infrastruttura**.

1. Alla pagina **Register external instances** (Registra istanze esterne), completa la procedura seguente.

   1. Per **Durata della chiave di attivazione (in giorni)**specifica il numero di giorni per cui la chiave di attivazione rimane attiva. Una volta passati i giorni specificati, la chiave non funzionerà più quando si registra un'istanza esterna.

   1. Per **Numero di istanze** specifica il numero di istanze esterne che si desidera registrare nel cluster con la chiave di attivazione.

   1. Per **Ruolo dell'istanza**, scegli il ruolo IAM da associare alle istanze esterne. Se un ruolo non è già stato creato, scegli **Crea nuovo ruolo** perché Amazon ECS crei un ruolo per tuo conto. Per ulteriori informazioni sulle autorizzazioni IAM necessarie per le istanze esterne, consulta [Ruolo IAM di Amazon ECS Anywhere](iam-role-ecsanywhere.md).

   1.  Copia il comando di registrazione. Questo comando deve essere eseguito su ogni istanza esterna che si desidera registrare nel cluster.
**Importante**  
La parte bash dello script deve essere eseguita come root. Se il comando non viene eseguito come root, viene restituito un errore.

   1. Scegli **Chiudi**.

------
#### [ AWS CLI for Linux operating systems ]

1. Crea una coppia di attivazione di Systems Manager. Viene utilizzato per l'attivazione dell'istanza gestita di Systems Manager. L'output include un `ActivationId` e un `ActivationCode`. Utilizzerai questa funzione in una fase successiva. Assicurati di specificare il ruolo IAM ECS Anywhere creato. Per ulteriori informazioni, consulta [Ruolo IAM di Amazon ECS Anywhere](iam-role-ecsanywhere.md).

   ```
   aws ssm create-activation --iam-role ecsAnywhereRole | tee ssm-activation.json
   ```

1. Scarica lo script di installazione sul server on-premises o nella macchina virtuale (VM).

   ```
   curl --proto "https" -o "/tmp/ecs-anywhere-install.sh" "https://amazon-ecs-agent.s3.amazonaws.com/ecs-anywhere-install-latest.sh"
   ```

1. (Facoltativo) Sul server on-premises o nella macchina virtuale (VM), completa la procedura seguente per verificare lo script di installazione utilizzando il file di firma dello script.

   1. Scarica e installa GnuPG. Per maggiori informazioni GNUpg, consulta il sito web di [GnuPG](https://www.gnupg.org). Per i sistemi Linux, installa `gpg` usando il programma di gestione dei pacchetti che preferisci per Linux.

   1. Recupera la chiave pubblica PGP di Amazon ECS.

      ```
      gpg --keyserver hkp://keys.gnupg.net:80 --recv BCE9D9A42D51784F
      ```

   1. Scarica la firma dello script di installazione. La firma è una firma PGP scollegata da ASCII archiviata in file con estensione `.asc`.

      ```
      curl --proto "https" -o "/tmp/ecs-anywhere-install.sh.asc" "https://amazon-ecs-agent.s3.amazonaws.com/ecs-anywhere-install-latest.sh.asc"
      ```

   1. Verifica il file dello script di installazione utilizzando la chiave.

      ```
      gpg --verify /tmp/ecs-anywhere-install.sh.asc /tmp/ecs-anywhere-install.sh
      ```

      L'output previsto è il seguente:

      ```
      gpg: Signature made Tue 25 May 2021 07:16:29 PM UTC
      gpg:                using RSA key 50DECCC4710E61AF
      gpg: Good signature from "Amazon ECS <ecs-security@amazon.com>" [unknown]
      gpg: WARNING: This key is not certified with a trusted signature!
      gpg:          There is no indication that the signature belongs to the owner.
      Primary key fingerprint: F34C 3DDA E729 26B0 79BE  AEC6 BCE9 D9A4 2D51 784F
           Subkey fingerprint: D64B B6F9 0CF3 77E9 B5FB  346F 50DE CCC4 710E 61AF
      ```

1. Esegui lo script di installazione sul server on-premises o nella macchina virtuale (VM). Specifica il nome del cluster, la regione, l'ID di attivazione e il codice di attivazione di Systems Manager dalla prima fase.

   ```
   sudo bash /tmp/ecs-anywhere-install.sh \
       --region $REGION \
       --cluster $CLUSTER_NAME \
       --activation-id $ACTIVATION_ID \
       --activation-code $ACTIVATION_CODE
   ```

   Per un server on-premises o una macchina virtuale (VM) con il driver NVIDIA installato per i carichi di lavoro della GPU, è necessario aggiungere il flag `--enable-gpu` allo script di installazione. Quando viene specificato questo flag, lo script di installazione verifica che il driver NVIDIA sia in esecuzione e quindi aggiunge le variabili di configurazione necessarie per eseguire i processi Amazon ECS. Per ulteriori informazioni sull'esecuzione dei carichi di lavoro della GPU e sulla definizione dei requisiti della GPU in una definizione di attività, consulta [Specificazione GPUs in una definizione di attività Amazon ECS](ecs-gpu-specifying.md).

   ```
   sudo bash /tmp/ecs-anywhere-install.sh \
       --region $REGION \
       --cluster $CLUSTER_NAME \
       --activation-id $ACTIVATION_ID \
       --activation-code $ACTIVATION_CODE \
       --enable-gpu
   ```

Utilizza la seguente procedura per registrare un'istanza esterna esistente con un cluster diverso.

**Come registrare un'istanza esterna esistente con un cluster diverso**

1. Arresta l'agente del container di Amazon ECS.

   ```
   sudo systemctl stop ecs.service
   ```

1. Modifica il file `/etc/ecs/ecs.config` e alla riga `ECS_CLUSTER`, assicurati che il nome del cluster corrisponda al nome del cluster con cui registrare l'istanza esterna.

1. Rimuovi i dati esistenti dell'agente Amazon ECS.

   ```
   sudo rm /var/lib/ecs/data/agent.db
   ```

1. Avvia l'agente del container di Amazon ECS.

   ```
   sudo systemctl start ecs.service
   ```

------
#### [ AWS CLI for Windows operating systems ]

1. Crea una coppia di attivazione di Systems Manager. Viene utilizzato per l'attivazione dell'istanza gestita di Systems Manager. L'output include un `ActivationId` e un `ActivationCode`. Utilizzerai questa funzione in una fase successiva. Assicurati di specificare il ruolo IAM ECS Anywhere creato. Per ulteriori informazioni, consulta [Ruolo IAM di Amazon ECS Anywhere](iam-role-ecsanywhere.md).

   ```
   aws ssm create-activation --iam-role ecsAnywhereRole | tee ssm-activation.json
   ```

1. Scarica lo script di installazione sul server on-premises o nella macchina virtuale (VM).

   ```
   Invoke-RestMethod -URI "https://amazon-ecs-agent.s3.amazonaws.com/ecs-anywhere-install.ps1" -OutFile “ecs-anywhere-install.ps1”
   ```

1. (Facoltativo) Lo script Powershell è firmato da Amazon e pertanto Windows esegue automaticamente la convalida del certificato sullo stesso. Non è necessario eseguire alcuna convalida manuale.

   Per verificare manualmente il certificato, fai clic con il pulsante destro del mouse sul file, accedi alle proprietà e utilizza la scheda Digital Signatures (Firme digitali) per ottenere ulteriori dettagli.

   Questa opzione è disponibile solo quando l'host ha il certificato nell'archivio dei certificati.

   La verifica dovrebbe restituire informazioni simili alle seguenti:

   ```
   # Verification (PowerShell)
   Get-AuthenticodeSignature -FilePath .\ecs-anywhere-install.ps1
   
   SignerCertificate                         Status      Path
   -----------------                         ------      ----
   EXAMPLECERTIFICATE                        Valid       ecs-anywhere-install.ps1
   
   ...
   
   Subject              : CN="Amazon Web Services, Inc.",...
   
   ----
   ```

1. Esegui lo script di installazione sul server on-premises o nella macchina virtuale (VM). Specifica il nome del cluster, la regione, l'ID di attivazione e il codice di attivazione di Systems Manager dalla prima fase.

   ```
   .\ecs-anywhere-install.ps1 -Region $Region -Cluster $Cluster -ActivationID $ActivationID -ActivationCode $ActivationCode
   ```

1. Verifica che l'agente del container Amazon ECS sia in esecuzione.

   ```
   Get-Service AmazonECS
   
   Status   Name               DisplayName
   ------   ----               -----------
   Running  AmazonECS          Amazon ECS
   ```

Utilizza la seguente procedura per registrare un'istanza esterna esistente con un cluster diverso.

**Come registrare un'istanza esterna esistente con un cluster diverso**

1. Arresta l'agente del container di Amazon ECS.

   ```
   Stop-Service AmazonECS
   ```

1. Modifica il parametro `ECS_CLUSTER` in modo che il nome del cluster corrisponda al nome del cluster con cui registrare l'istanza esterna.

   ```
   [Environment]::SetEnvironmentVariable("ECS_CLUSTER", $ECSCluster, [System.EnvironmentVariableTarget]::Machine)
   ```

1. Rimuovi i dati esistenti dell'agente Amazon ECS.

   ```
   Remove-Item -Recurse -Force $env:ProgramData\Amazon\ECS\data\*
   ```

1. Avvia l'agente del container di Amazon ECS.

   ```
   Start-Service AmazonECS
   ```

------

 AWS CLI Può essere utilizzato per creare un'attivazione di Systems Manager prima di eseguire lo script di installazione per completare il processo di registrazione dell'istanza esterna.

# Annullamento della registrazione di un'istanza esterna Amazon ECS
<a name="ecs-anywhere-deregistration"></a>

Ti consigliamo di annullare la registrazione dell'istanza sia da Amazon ECS che AWS Systems Manager dopo aver terminato con l'istanza. In seguito all'annullamento della registrazione, l'istanza esterna non è più in grado di accettare nuovi processi.

Se hai processi in esecuzione nell'istanza di container al momento dell'annullamento della registrazione, questi processi continueranno a essere in esecuzione fino all'arresto in altri modi. Tuttavia, questi processi sono orfani (non più monitorati o tenuti in conto da Amazon ECS). Se questi processi sull'istanza esterna fanno parte di un servizio Amazon ECS, allora se possibile il pianificatore di servizi avvia un'altra copia del processo su un'istanza differente.

Dopo aver annullato la registrazione dell'istanza, pulisci le risorse rimanenti AWS sull'istanza. Potrai quindi registrarla in un nuovo cluster.

## Procedura
<a name="ecs-anywhere-deregistration-procedure"></a>

------
#### [ Console di gestione AWS ]

1. [Apri la console nella versione 2. https://console.aws.amazon.com/ecs/](https://console.aws.amazon.com/ecs/v2)

1. Dalla barra di navigazione, scegli la Regione in cui l'istanza esterna è registrata.

1. Nel riquadro di navigazione, scegli **Cluster** e seleziona il cluster che ospita l'istanza esterna.

1. Nella *name* pagina **Cluster:**, scegli la scheda **Infrastruttura**.

1. In **Container instances** (Istanze di container), seleziona l'ID dell'istanza esterna per la quale annullare la registrazione. Si sarà reindirizzati alla pagina dei dettagli dell'istanza di container.

1. Nella *id* pagina **Container Instance:**, scegli **Annulla registrazione**.

1. Esamina il messaggio di annullamento della registrazione. Seleziona **Annulla registrazione da AWS Systems Manager** per annullare la registrazione dell'istanza esterna come istanza gestita da Systems Manager. Scegli **Annulla registrazione**.
**Nota**  
È possibile annullare la registrazione dell'istanza esterna come istanza gestita da Systems Manager nella console di Systems Manager. Per istruzioni, consulta [Annullare la registrazione di nodi gestiti in ambienti ibridi e multicloud](https://docs.aws.amazon.com/systems-manager/latest/userguide/fleet-manager-deregister-hybrid-nodes.html) nella *Guida per l'utente di AWS Systems Manager *.

1. Dopo aver annullato la registrazione dell'istanza, pulisci AWS le risorse sul server o sulla macchina virtuale locale.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AmazonECS/latest/developerguide/ecs-anywhere-deregistration.html)

------
#### [ AWS CLI ]

1. Per annullare la registrazione dell'istanza di container, sono necessari l'ID istanza e l'ARN dell'istanza di container. Se non disponi di questi valori, esegui i comandi seguenti

   Esegui il comando seguente per ottenere l'ID istanza.

   Utilizza l'ID dell'istanza (`instanceID`) per ottenere l'ARN dell'istanza di container (`containerInstanceARN`).

   ```
   instanceId=$(aws ssm describe-instance-information --region "{{ region }}" | jq ".InstanceInformationList[] |select(.IPAddress==\"{{ IPv4 Address }}\") | .InstanceId" | tr -d'"'
   ```

   Esegui i comandi seguenti.

   Utilizza `containerInstanceArn`come parametro nel comando per annullare la registrazione dell'istanza (`deregister-container-instance`).

   ```
   instances=$(aws ecs list-container-instances --cluster "{{ cluster }}" --region "{{ region }}" | jq -c '.containerInstanceArns')
   containerInstanceArn=$(aws ecs describe-container-instances --cluster "{{ cluster }}" --region "{{ region }}" --container-instances $instances | jq ".containerInstances[] | select(.ec2InstanceId==\"{{ instanceId }}\") | .containerInstanceArn" | tr -d '"')
   ```

1.  Esegui il seguente comando per svuotare l'istanza.

   ```
   aws ecs update-container-instances-state --cluster "{{ cluster }}" --region "{{ region }}" --container-instances "{{ containerInstanceArn }}" --status DRAINING
   ```

1. Al termine dell'operazione, esegui il comando seguente per annullare la registrazione dell'istanza.

   ```
   aws ecs deregister-container-instance --cluster "{{ cluster }}" --region "{{ region }}" --container-instance "{{ containerInstanceArn }}"
   ```

1. Esegui il comando seguente per rimuovere l'istanza di container da SSM.

   ```
   aws ssm deregister-managed-instance --region "{{ region }}" --instance-id "{{ instanceId }}"
   ```

1. Dopo aver annullato la registrazione dell'istanza, pulisci le AWS risorse sul server o sulla macchina virtuale locale.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AmazonECS/latest/developerguide/ecs-anywhere-deregistration.html)

------

# Aggiornamento dell' AWS Systems Manager agente e dell'agente container Amazon ECS su un'istanza esterna
<a name="ecs-anywhere-updates"></a>

Il server o la macchina virtuale locale deve eseguire sia l' AWS Systems Manager agente (agente SSM) che l'agente contenitore Amazon ECS durante l'esecuzione di carichi di lavoro Amazon ECS. AWS rilascia nuove versioni di questi agenti ogni volta che vengono aggiunte o aggiornate funzionalità. Se le istanze esterne utilizzano una versione precedente di entrambi gli agenti, è possibile aggiornarle utilizzando le procedure riportate di seguito.

## Aggiornamento di SSM Agent su un'istanza esterna
<a name="ecs-anywhere-updates-ssmagent"></a>

AWS Systems Manager consiglia di automatizzare il processo di aggiornamento dell'agente SSM sulle istanze. Forniscono diversi metodi per automatizzare gli aggiornamenti. Per ulteriori informazioni, consulta [Automazione degli aggiornamenti a SSM Agent](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent-automatic-updates.html) nella *Guida per l'utente di AWS Systems Manager *.

## Aggiornamento dell'agente di Amazon ECS su un'istanza esterna
<a name="ecs-anywhere-updates-ecsagent"></a>

Nelle istanze esterne, l'agente del container Amazon ECS viene aggiornato aggiornando il pacchetto `ecs-init`. L'aggiornamento dell'agente di Amazon ECS non interrompe i processi o i servizi in esecuzione. Amazon ECS fornisce il pacchetto `ecs-init` e il file di firma in un bucket Amazon S3 in ciascuna regione. A cominciare da `ecs-init` versione `1.52.1-1`, Amazon ECS fornisce pacchetti `ecs-init` da utilizzare in base al sistema operativo e all'architettura di sistema utilizzata dall'istanza esterna. 

Utilizza la seguente tabella per determinare il pacchetto `ecs-init` da scaricare in base al sistema operativo e all'architettura di sistema utilizzata dall'istanza esterna.

**Nota**  
È possibile determinare il sistema operativo e l'architettura di sistema utilizzati dall'istanza esterna utilizzando i comandi riportati di seguito.  

```
cat /etc/os-release
uname -m
```


| Sistemi operativi (architettura) | Pacchetto ecs-init | 
| --- | --- | 
|  CentOS 7 (x86\$164) CentOS 8 (x86\$164) CentOS Stream 9 (x86\$164) SUSE Enterprise Server 15 (x86\$164) RHEL 7 (x86\$164) RHEL 8 (x86\$164)  |  `amazon-ecs-init-latest.x86_64.rpm`  | 
|  CentOS 7 (aarch64) CentOS 8 (aarch64) CentOS Stream 9 (aarch64) RHEL 7 (aarch64)  |  `amazon-ecs-init-latest.aarch64.rpm`  | 
|  Debian 9 (x86\$164) Debian 10 (x86\$164) Debian 11 (x86\$164) Debian 12 (x86\$164) Ubuntu 18 (x86\$164) Ubuntu 20 (x86\$164) Ubuntu 22 (x86\$164) Ubuntu 24 (x86\$164)  |  `amazon-ecs-init-latest.amd64.deb`  | 
|  Debian 9 (aarch64) Debian 10 (aarch64) Debian 11 (aarch64) Debian 12 (aarch64) Ubuntu 18 (aarch64) Ubuntu 20 (aarch64) Ubuntu 22 (aarch64) Ubuntu 24 (aarch64)  |  `amazon-ecs-init-latest.arm64.deb`  | 

Completa questa procedura per aggiornare l'agente Amazon ECS. 

**Come aggiornare l'agente Amazon ECS**

1. Conferma la versione dell'agente Amazon ECS in esecuzione.

   ```
   curl -s 127.0.0.1:51678/v1/metadata | python3 -mjson.tool
   ```

1. Scarica il pacchetto `ecs-init` per il sistema operativo e l'architettura di sistema in uso. Amazon ECS fornisce il file del pacchetto `ecs-init` in un bucket Amazon S3 in ciascuna regione. Assicurati di sostituire l'*<region>*identificatore nel comando con il nome della regione (ad esempio,`us-west-2`) a cui sei geograficamente più vicino.

   **amazon-ecs-init-latest.x86\$164.rpm**

   ```
   curl -o amazon-ecs-init.rpm https://s3.<region>.amazonaws.com/amazon-ecs-agent-<region>/amazon-ecs-init-latest.x86_64.rpm
   ```

   **amazon-ecs-init-latest.aarch64 rpm**

   ```
   curl -o amazon-ecs-init.rpm https://s3.<region>.amazonaws.com/amazon-ecs-agent-<region>/amazon-ecs-init-latest.aarch64.rpm
   ```

   **amazon-ecs-init-latest.amd64.deb**

   ```
   curl -o amazon-ecs-init.deb https://s3.<region>.amazonaws.com/amazon-ecs-agent-<region>/amazon-ecs-init-latest.amd64.deb
   ```

   **amazon-ecs-init-latest.arm64.deb**

   ```
   curl -o amazon-ecs-init.deb https://s3.<region>.amazonaws.com/amazon-ecs-agent-<region>/amazon-ecs-init-latest.arm64.deb
   ```

1. (Facoltativo) Verifica la validità del file del pacchetto `ecs-init` utilizzando la firma PGP.

   1. Scarica e installa GnuPG. Per maggiori informazioni GNUpg, consulta il sito web di [GnuPG](https://www.gnupg.org). Per i sistemi Linux, installa `gpg` usando il programma di gestione dei pacchetti che preferisci per Linux.

   1. Recupera la chiave pubblica PGP di Amazon ECS.

      ```
      gpg --keyserver hkp://keys.gnupg.net:80 --recv BCE9D9A42D51784F
      ```

   1. Scarica la firma del pacchetto `ecs-init`. La firma è una firma PGP scollegata da ASCII archiviata in file con estensione `.asc`. Amazon ECS fornisce il file di firma in un bucket Amazon S3 in ciascuna regione. Assicurati di sostituire l'*<region>*identificatore nel comando con il nome della regione (ad esempio,`us-west-2`) a cui sei geograficamente più vicino.

      **amazon-ecs-init-latest.x86\$164.rpm**

      ```
      curl -o amazon-ecs-init.rpm.asc https://s3.<region>.amazonaws.com/amazon-ecs-agent-<region>/amazon-ecs-init-latest.x86_64.rpm.asc
      ```

      **amazon-ecs-init-latest.aarch64 rpm**

      ```
      curl -o amazon-ecs-init.rpm.asc https://s3.<region>.amazonaws.com/amazon-ecs-agent-<region>/amazon-ecs-init-latest.aarch64.rpm.asc
      ```

      **amazon-ecs-init-latest.amd64.deb**

      ```
      curl -o amazon-ecs-init.deb.asc https://s3.<region>.amazonaws.com/amazon-ecs-agent-<region>/amazon-ecs-init-latest.amd64.deb.asc
      ```

      **amazon-ecs-init-latest.arm64.deb**

      ```
      curl -o amazon-ecs-init.deb.asc https://s3.<region>.amazonaws.com/amazon-ecs-agent-<region>/amazon-ecs-init-latest.arm64.deb.asc
      ```

   1. Verificare il file del pacchetto `ecs-init` usando la chiave.

      **Per i pacchetti `rpm`**

      ```
      gpg --verify amazon-ecs-init.rpm.asc ./amazon-ecs-init.rpm
      ```

      **Per i pacchetti `deb`**

      ```
      gpg --verify amazon-ecs-init.deb.asc ./amazon-ecs-init.deb
      ```

      L'output previsto è il seguente:

      ```
      gpg: Signature made Fri 14 May 2021 09:31:36 PM UTC
      gpg:                using RSA key 50DECCC4710E61AF
      gpg: Good signature from "Amazon ECS <ecs-security@amazon.com>" [unknown]
      gpg: WARNING: This key is not certified with a trusted signature!
      gpg:          There is no indication that the signature belongs to the owner.
      Primary key fingerprint: F34C 3DDA E729 26B0 79BE  AEC6 BCE9 D9A4 2D51 784F
           Subkey fingerprint: D64B B6F9 0CF3 77E9 B5FB  346F 50DE CCC4 710E 61AF
      ```

1. Installare il pacchetto `ecs-init`.

   **Per il pacchetto `rpm` su CentOS 7, CentOS 8 e RHEL 7**

   ```
   sudo yum install -y ./amazon-ecs-init.rpm
   ```

   **Per il pacchetto `rpm` su SUSE Enterprise Server 15**

   ```
   sudo zypper install -y --allow-unsigned-rpm ./amazon-ecs-init.rpm
   ```

   **Per il pacchetto `deb`**

   ```
   sudo dpkg -i ./amazon-ecs-init.deb
   ```

1. Riavvia il servizio `ecs`.

   ```
   sudo systemctl restart ecs
   ```

1. Verifica che la versione dell'agente Amazon ECS sia stata aggiornata.

   ```
   curl -s 127.0.0.1:51678/v1/metadata | python3 -mjson.tool
   ```