

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# での AL2023 の使用 AWS
<a name="aws"></a>

AL2023 は、他の AWS のサービスと使用するように設定できます。例えば、[Amazon Elastic Compute Cloud](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/) (Amazon EC2) インスタンスを起動する際に、AL2023 AMI を選択できます。

これらのセットアップ手順では、 AWS Identity and Access Management (IAM) サービスを使用します。IAM の詳細については、以下の資料を参照してください。
+ [AWS Identity and Access Management (IAM)](https://docs.aws.amazon.com/iam/)
+ [IAM ユーザーガイド](https://docs.aws.amazon.com/IAM/latest/UserGuide/)

**Topics**
+ [の開始方法 AWS](#getting-started-aws)
+ [Amazon EC2 での AL2023](ec2.md)
+ [コンテナでの AL2023 の使用](container.md)
+ [AWS Elastic Beanstalk での AL2023](beanstalk.md)
+ [AWS CloudShell での AL2023 の使用](cloudshell.md)
+ [AL2023 ベースの Amazon ECS AMI を使用したコンテナ化されたワークロードのホスト](ecs.md)
+ [AL2023 での Amazon Elastic File System の使用](efs.md)
+ [AL2023 上に構築された Amazon EMR の使用](emr.md)
+ [での AL2023 の使用 AWS Lambda](lambda.md)

## の開始方法 AWS
<a name="getting-started-aws"></a>

### にサインアップする AWS アカウント
<a name="sign-up-for-aws"></a>

がない場合は AWS アカウント、次の手順を実行して作成します。

**にサインアップするには AWS アカウント**

1. [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup) を開きます。

1. オンラインの手順に従います。

   サインアップ手順の一環として、電話またはテキストメッセージを受け取り、電話キーパッドで検証コードを入力します。

   にサインアップすると AWS アカウント、 *AWS アカウントのルートユーザー* が作成されます。ルートユーザーには、アカウントのすべての AWS のサービス とリソースへのアクセス権があります。セキュリティベストプラクティスとして、ユーザーに管理アクセス権を割り当て、[ルートユーザーアクセスが必要なタスク](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)の実行にはルートユーザーのみを使用するようにしてください。

AWS サインアッププロセスが完了すると、 から確認メールが送信されます。[https://aws.amazon.com/](https://aws.amazon.com/) の **[マイアカウント]** をクリックして、いつでもアカウントの現在のアクティビティを表示し、アカウントを管理することができます。

### 管理アクセスを持つユーザーを作成する
<a name="create-an-admin"></a>

にサインアップしたら AWS アカウント、日常的なタスクにルートユーザーを使用しないように AWS アカウントのルートユーザー、 のセキュリティを確保し AWS IAM アイデンティティセンター、 を有効にして管理ユーザーを作成します。

**を保護する AWS アカウントのルートユーザー**

1.  **ルートユーザー**を選択し、 AWS アカウント E メールアドレスを入力して、アカウント所有者[AWS マネジメントコンソール](https://console.aws.amazon.com/)として にサインインします。次のページでパスワードを入力します。

   ルートユーザーを使用してサインインする方法については、「*AWS サインイン ユーザーガイド*」の「[ルートユーザーとしてサインインする](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial)」を参照してください。

1. ルートユーザーの多要素認証 (MFA) を有効にします。

   手順については、*IAM* [ユーザーガイドの AWS アカウント 「ルートユーザー (コンソール) の仮想 MFA デバイス](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html)を有効にする」を参照してください。

**管理アクセスを持つユーザーを作成する**

1. IAM アイデンティティセンターを有効にします。

   手順については、「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[AWS IAM アイデンティティセンターの有効化](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html)」を参照してください。

1. IAM アイデンティティセンターで、ユーザーに管理アクセスを付与します。

   を ID ソース IAM アイデンティティセンターディレクトリ として使用する方法のチュートリアルについては、「 *AWS IAM アイデンティティセンター ユーザーガイド*」の[「デフォルトを使用してユーザーアクセスを設定する IAM アイデンティティセンターディレクトリ](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html)」を参照してください。

**管理アクセス権を持つユーザーとしてサインインする**
+ IAM アイデンティティセンターのユーザーとしてサインインするには、IAM アイデンティティセンターのユーザーの作成時に E メールアドレスに送信されたサインイン URL を使用します。

  IAM Identity Center ユーザーを使用してサインインする方法については、*AWS サインイン 「 ユーザーガイド*[」の AWS 「 アクセスポータルにサインイン](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html)する」を参照してください。

**追加のユーザーにアクセス権を割り当てる**

1. IAM アイデンティティセンターで、最小特権のアクセス許可を適用するというベストプラクティスに従ったアクセス許可セットを作成します。

   手順については、「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[アクセス許可セットを作成する](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html)」を参照してください。

1. グループにユーザーを割り当て、そのグループにシングルサインオンアクセス権を割り当てます。

   手順については、「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[グループを追加する](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html)」を参照してください。

### プログラムによるアクセス権を付与する
<a name="install-aws-prereq.programmatic-access"></a>

ユーザーが の AWS 外部とやり取りする場合は、プログラムによるアクセスが必要です AWS マネジメントコンソール。プログラムによるアクセスを許可する方法は、 がアクセスするユーザーのタイプによって異なります AWS。

ユーザーにプログラムによるアクセス権を付与するには、以下のいずれかのオプションを選択します。


****  

| プログラムによるアクセス権を必要とするユーザー | 目的 | 方法 | 
| --- | --- | --- | 
| IAM | (推奨) コンソール認証情報を一時的な認証情報として使用して AWS CLI、、 AWS SDKs、または AWS APIs。 |  使用するインターフェイスの指示に従ってください。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/linux/al2023/ug/aws.html)  | 
|  ワークフォースアイデンティティ (IAM アイデンティティセンターで管理されているユーザー)  | 一時的な認証情報を使用して AWS CLI、、 AWS SDKs、または AWS APIs。 |  使用するインターフェイスの指示に従ってください。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/linux/al2023/ug/aws.html)  | 
| IAM | 一時的な認証情報を使用して AWS CLI、、 AWS SDKs、または AWS APIs。 | 「IAM [ユーザーガイド」の「 AWS リソースでの一時的な認証情報](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html)の使用」の手順に従います。 | 
| IAM | (非推奨)長期認証情報を使用して、 AWS CLI、 AWS SDKs、または AWS APIs。 |  使用するインターフェイスの指示に従ってください。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/linux/al2023/ug/aws.html)  | 

# Amazon EC2 での AL2023
<a name="ec2"></a>

AL2023 AMI を使用して Amazon EC2 インスタンスを起動するには、以下のいずれかの手順に従います。標準 AMI または最小 AMI を選択できます。標準 AMI と最小 AMI の違いの詳細については、「[AL2023 標準 (デフォルト) と最小 AMI の比較](AMI-minimal-and-standard-differences.md)」を参照してください。

**Topics**
+ [Amazon EC2 コンソールを使用した AL2023 の起動](#launch-from-ec2-console)
+ [SSM パラメータと を使用して AL2023 を起動する AWS CLI](#launch-via-aws-cli)
+ [を使用して最新の AL2023 AMI を起動する CloudFormation](#launch-from-cloudformation)
+ [特定の AMI ID を使用して AL2023 を起動する](#launch-by-ami-id)
+ [AL2023 AMI の非推奨とライフサイクル](#ami-deprecation)
+ [AL2023 インスタンスへの接続](connecting-to-instances.md)
+ [AL2023 標準と最小の AMI の比較](AMI-minimal-and-standard-differences.md)

## Amazon EC2 コンソールを使用した AL2023 の起動
<a name="launch-from-ec2-console"></a>

Amazon EC2 コンソールを使用して、AL2023 AMI を起動します。

**注記**  
ARM ベースのインスタンスの場合、AL2023 は Graviton2 以降のプロセッサを使用するインスタンスタイプのみをサポートします。AL2023 は A1 インスタンスをサポートしていません。

Amazon EC2 コンソールから AL2023 AMI を使用した Amazon EC2 インスタンスを起動するには、以下の手順に従います。

**AL2023 AMI で EC2 インスタンスを起動する方法**

1. Amazon EC2 コンソールの [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/) を開いてください。

1. ナビゲーションペインで **[AMI]** を選択します。

1. ドロップダウンメニューから **[パブリックイメージ]** を選択します。

1. [検索] フィールドに **al2023-ami** を入力します。
**注記**  
[**オーナーエイリアス**] 列に **Amazon** が表示されていることを確認します。

1. リストから AMI を選択します。[**ソース**] で、AMI を標準または最小にするかを決定できます。AL2023 AMI 名は、以下の形式を使用して解釈できます。

   `'al2023-[ami || ami-minimal]-2023.0.[release build date].[build number]-kernel-[version number]-[arm64 || x86_64]'`

1. 以下のイメージは、AL2023 AMI のリストの一部を示しています。  
![\[[ソース] 列の下に AL2023 AMI のリストが表示されています。\]](http://docs.aws.amazon.com/ja_jp/linux/al2023/ug/images/launch-instance.png)

Amazon EC2 インスタンスの起動方法の詳細については、「*Amazon EC2 ユーザーガイド*」の「[Amazon EC2 Linux インスタンスの使用を開始する](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EC2_GetStarted.html)」を参照してください。

## SSM パラメータと を使用して AL2023 を起動する AWS CLI
<a name="launch-via-aws-cli"></a>

では AWS CLI、AMI の SSM パラメータ値を使用して、AL2023 の新しいインスタンスを起動できます。具体的には、以下のリストにある動的 SSM パラメータ値のいずれかを使用し、SSM パラメータ value/ の前に `/aws/service/ami-amazon-linux-latest/` を追加します。これを使用して、 AWS CLI内でインスタンスを起動できます。
+ arm64 アーキテクチャの `al2023-ami-kernel-default-arm64`
+ arm64 アーキテクチャ用 (最小 AMI) の `al2023-ami-minimal-kernel-default-arm64`
+ x86\$164 アーキテクチャの `al2023-ami-kernel-default-x86_64`
+ x86\$164 アーキテクチャ (最小 AMI) の `al2023-ami-minimal-kernel-default-x86_64`

**注記**  
*斜体の*各項目はサンプルパラメータです。それらを、ユーザー自身の情報に置き換えます。

```
$ aws ec2 run-instances \
  --image-id \
    resolve:ssm:/aws/service/ami-amazon-linux-latest/al2023-ami-kernel-default-x86_64 \
  --instance-type m5.xlarge \
  --region us-east-1 \
  --key-name aws-key-us-east-1 \
  --security-group-ids sg-004a7650
```

`--image-id` フラグは SSM パラメータ値を指定します。

`--instance-type` フラグはインスタンスのタイプとサイズを指定します。このフラグは、選択した AMI タイプと互換性がある必要があります。

`--region` フラグは、インスタンスを作成する AWS リージョン を指定します。

`--key-name` フラグは、インスタンスへの接続に使用される AWS リージョンのキーを指定します。インスタンスを作成したリージョンに存在するキーを指定しない場合、SSH を使用してインスタンスに接続することはできません。

`--security-group-ids` フラグは、インバウンドとアウトバウンドのネットワークトラフィックのアクセス権限を決定するセキュリティグループを指定します。

**重要**  
では、ポート 経由でリモートマシンからインスタンスへのアクセスを許可する既存のセキュリティグループを指定 AWS CLI する必要がありますTCP:22。セキュリティグループを指定しない場合、新しいインスタンスはデフォルトのセキュリティグループに配置されます。デフォルトのセキュリティグループでは、インスタンスは VPC 内の他のインスタンスとのみ接続できます。

詳細については、「*AWS Command Line Interface ユーザーガイド*」の「[Amazon EC2 インスタンスの起動、リスト化、終了](https://docs.aws.amazon.com/cli/latest/userguide/cli-services-ec2-instances.html)」を参照してください。

## を使用して最新の AL2023 AMI を起動する CloudFormation
<a name="launch-from-cloudformation"></a>

を使用して AL2023 AMI を起動するには CloudFormation、次のいずれかのテンプレートを使用します。

**注記**  
`x86_64` と `Arm64` AMI にはそれぞれ異なるインスタンスタイプが必要です。詳細については、「[Amazon EC2 のインスタンスタイプ](https://aws.amazon.com/ec2/instance-types/)」を参照してください。

`JSON` テンプレート:

```
{
  "Parameters": {
    "LatestAmiId": {
      "Type": "AWS::SSM::Parameter::Value<AWS::EC2::Image::Id>",
      "Default": "/aws/service/ami-amazon-linux-latest/al2023-ami-minimal-kernel-default-x86_64"
    }
  },
  "Resources": {
    "MyEC2Instance": {
      "Type": "AWS::EC2::Instance",
      "Properties": {
        "InstanceType": "t2.large",
        "ImageId": {
          "Ref": "LatestAmiId"
        }
      }
    }
  }
}
```

`YAML` テンプレート:

```
Parameters:
  LatestAmiId:
    Type: 'AWS::SSM::Parameter::Value<AWS::EC2::Image::Id>'
    Default: '/aws/service/ami-amazon-linux-latest/al2023-ami-minimal-kernel-default-x86_64'

Resources:
  Instance:
    Type: 'AWS::EC2::Instance'
    Properties:
      InstanceType: 't2.large'
      ImageId: !Ref LatestAmiId
```

必要に応じて、「デフォルト」セクションの末尾にある AMI パラメータを置き換えてください。以下のパラメータ値を使用できます。
+ arm64 アーキテクチャの `al2023-ami-kernel-6.1-arm64`
+ arm64 アーキテクチャ用 (最小 AMI) の `al2023-ami-minimal-kernel-6.1-arm64`
+ x86\$164 アーキテクチャの `al2023-ami-kernel-6.1-x86_64`
+ x86\$164 アーキテクチャ (最小 AMI) の `al2023-ami-minimal-kernel-6.1-x86_64`

以下は動的カーネルの仕様です。デフォルトのカーネルバージョンは、カーネルバージョンがメジャー更新されるたびに自動的に変更されます。
+ arm64 アーキテクチャの `al2023-ami-kernel-default-arm64`
+ arm64 アーキテクチャ用 (最小 AMI) の `al2023-ami-minimal-kernel-default-arm64`
+ x86\$164 アーキテクチャの `al2023-ami-kernel-default-x86_64`
+ x86\$164 アーキテクチャ (最小 AMI) の `al2023-ami-minimal-kernel-default-x86_64`

## 特定の AMI ID を使用して AL2023 を起動する
<a name="launch-by-ami-id"></a>

AMI ID を使用して特定の AL2023 AMI を起動できます。Amazon EC2 コンソールの AMI リストを確認することで、どの AL2023 AMI ID が必要かを判断できます。または、 を使用できます AWS Systems Manager。Systems Manager を使用している場合は、前のセクションに記載されているエイリアスから AMI エイリアスを選択します。詳細については、[「Parameter Store を使用した最新の Amazon Linux AMI IDs AWS Systems Manager](https://aws.amazon.com/blogs/compute/query-for-the-latest-amazon-linux-ami-ids-using-aws-systems-manager-parameter-store/)」を参照してください。

## AL2023 AMI の非推奨とライフサイクル
<a name="ami-deprecation"></a>

AL2023 の新しいリリースにはそれぞれ、新しい AMI が含まれています。AMI が登録されると、廃止日が表示されます。各 AL2023 AMI の非推奨日は、[AL2023 のカーネルライブパッチ](live-patching.md) が個々のカーネルリリースに設定されている期間に合わせて、リリース日から 90 日です。

**注記**  
90 日間の廃止日は個々の AMI を指し、AL2023 [リリース頻度](release-cadence.md) や製品サポート期間を指すものではありません。

AMI 非推奨の詳細については、「*Amazon EC2 ユーザーガイド*」の「[AMI を非推奨にする](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ami-deprecate.html)」を参照してください。

更新された AMI を定期的に使用してインスタンスを起動することで、更新されたカーネルを含む最新のセキュリティ更新でインスタンスが起動します。AMI の以前のバージョンを起動して更新を適用した場合、インスタンスに最新のセキュリティ更新が適用されない期間があります。最新の AMI を使用するには、SSM パラメータを使用することをお勧めします。

SSM パラメータを使用したインスタンスの起動方法の詳細については、以下を参照してください。
+ [SSM パラメータと を使用して AL2023 を起動する AWS CLI](#launch-via-aws-cli)
+ [を使用して最新の AL2023 AMI を起動する CloudFormation](#launch-from-cloudformation)

# AL2023 インスタンスへの接続
<a name="connecting-to-instances"></a>

SSH または AWS Systems Manager を使用して AL2023 インスタンスに接続します。

**SSH を使用したインスタンスへの接続**  
SSH を使ってインスタンスに接続する手順については、「*Amazon EC2 ユーザーガイド*」の「[SSH クライアントを使用して Linux インスタンスに接続する](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AccessingInstancesLinux.html)」を参照してください。

**を使用してインスタンスに接続する AWS Systems Manager**  
 AWS Systems Manager を使用して AL2023 インスタンスに接続する方法については、*Amazon EC2 ユーザーガイド*の[「セッションマネージャーを使用して Linux インスタンスに接続する](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/session-manager.html)」を参照してください。

**Amazon EC2 Instance Connect の使用**  
最小の AMI を除く AL2023 AMI には、EC2 Instance Connect エージェントがデフォルトでインストールされています。最小の AMI から起動した AL2023 インスタンスで EC2 Instance Connect を使用するには、`ec2-instance-connect` パッケージをインストールする必要があります。EC2 Instance Connect の使用手順については、「*Amazon EC2 ユーザーガイド*」の「[EC2 Instance Connect を使用して Linux インスタンスに接続する](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect-linux-inst-eic.html)」を参照してください。

# AL2023 標準と最小の AMI の比較
<a name="AMI-minimal-and-standard-differences"></a>

Amazon EC2 インスタンスは、標準 (デフォルト) または最小の AL2023 AMI で起動できます。標準または最小 AMI タイプの Amazon EC2 インスタンスの起動手順については、「[Amazon EC2 での AL2023](ec2.md)」を参照してください。

標準 AL2023 AMI には、最も一般的に使用されるアプリケーションとツールがすべてインストールされています。すぐに使い始めたいが AMI のカスタマイズは不要な場合は、標準 AMI をお勧めします。

最小の AL2023 AMI は、オペレーティングシステム (OS) の実行に必要な最も基本的なツールとユーティリティのみを含む、基本的で簡素化されたバージョンです。OS のフットプリントをできるだけ小さくしたい場合は、最小 AMI を使用することをお勧めします。最小 AMI では、ディスク容量の使用率がわずかに低下し、長期的なコスト効率が向上します。OS を小さくしたいが、ツールやアプリケーションを手動でインストールしてもかまわない場合は、最小 AMI が適しています。

コンテナイメージは、パッケージセット内の AL2023 最小 AMI に近いものです。

# Amazon Linux 2023 イメージにインストールされているパッケージの比較
<a name="image-comparison"></a>

AL2023 AMI、Minimal AMI、コンテナイメージに存在する RPM の比較。

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/linux/al2023/ug/image-comparison.html)

# コンテナでの AL2023 の使用
<a name="container"></a>

**注記**  
 AL2023 を使用して Amazon ECS でコンテナ化されたワークロードをホストする方法の詳細については、「[Amazon ECS コンテナホスト用 AL2023](ecs.md)」を参照してください。

 ユースケースに応じて、コンテナ内で AL2023 を使用する方法はいくつかあります。[AL2023 ベースコンテナイメージ](base-container.md) は、Amazon Linux 2 コンテナイメージと AL2023 最小 AMI に最も似ています。

 上級ユーザー向けに、AL2023.2 リリースで導入された最小コンテナイメージと、[ベアボーンコンテナ](barebones-containers.md)の構築方法を説明するドキュメントを提供しています。

 AL2023 は、AL2023 ベースのコンテナイメージ、または他の Linux 配布に基づくコンテナのいずれかの、コンテナ化されたワークロードをホストするためにも使用できます。[Amazon ECS コンテナホスト用 AL2023](ecs.md) を使用することも、付属のコンテナランタイムパッケージを直接使用することもできます。`docker`、`containerd`、`nerdctl` パッケージは AL2023 にインストールして使用できます。

**Topics**
+ [AL2023 ベースコンテナイメージの使用](base-container.md)
+ [AL2023 最小コンテナイメージ](minimal-container.md)
+ [必要最低限の AL2023 コンテナイメージの構築](barebones-containers.md)
+ [Amazon Linux 2023 コンテナイメージにインストールされているパッケージの比較](al2023-container-image-types.md)
+ [Amazon Linux 2023 最小 AMI とコンテナイメージにインストールされているパッケージの比較](al2023-container-ami.md)

# AL2023 ベースコンテナイメージの使用
<a name="base-container"></a>

AL2023 コンテナイメージは、AL2023 AMI に含まれているのと同じソフトウェアコンポーネントから構築されています。これは、Docker ワークロードのベースイメージとして任意の環境で使用できます。[Amazon Elastic Compute Cloud](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/) (Amazon EC2) 内のアプリケーション用にすでに Amazon Linux AMI を使用している場合、Amazon Linux コンテナイメージでアプリケーションをコンテナ化できます。

ローカル開発環境で Amazon Linux コンテナイメージを使用し、Amazon [Elastic Container Service (Amazon](https://docs.aws.amazon.com/AmazonECS/latest/userguide/) ECS) AWS を使用してアプリケーションを にプッシュします。詳細については、「*Amazon Elastic Container Registry ユーザーガイド*」の「[Amazon ECS で Amazon ECR イメージを使用する](https://docs.aws.amazon.com/AmazonECR/latest/userguide/ECR_on_ECS.html)」を参照してください。

Amazon Linux コンテナイメージは、Amazon ECR Public で入手できます。AL2023 に関するフィードバックは、指定された AWS 担当者を通じて、または GitHub の [amazon-linux-2023 リポジトリ](https://github.com/amazonlinux/amazon-linux-2023/issues)に問題を提出することで提供できます。

****Amazon ECR Public から Amazon Linux コンテナイメージをプルする方法****

1. Amazon Linux Public レジストリに Docker クライアントを認証します。認証トークンは 12 時間有効です。詳細については、「*Amazon Elastic Container Registry ユーザーガイド*」の「[プライベートレジストリの認証](https://docs.aws.amazon.com/AmazonECR/latest/userguide/registry_auth.html)」を参照してください。
**注記**  
**get-login-password** コマンドは、最新バージョンの AWS CLI バージョン 2 を使用してサポートされています。詳細については、「*AWS Command Line Interface ユーザーガイド*」の「[Installing the AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html)」を参照してください。

   ```
   $ aws ecr-public get-login-password --region us-east-1 | docker login --username AWS --password-stdin public.ecr.aws
   ```

   出力は次のとおりです。

   ```
   Login succeeded
   ```

1. **docker pull** コマンドを起動して Amazon Linux コンテナイメージを取得します。Amazon ECR Public Gallery で Amazon Linux コンテナイメージを表示するには、「[Amazon ECR Public Gallery - amazonlinux](https://gallery.ecr.aws/amazonlinux/amazonlinux)」を参照してください。
**注記**  
AL2023 Docker コンテナイメージを取得する場合、以下のいずれかの形式でタグを使用できます。  
AL2023 コンテナイメージの最新バージョンを取得するには、`:2023` タグを使用します。
AL2023 の特定のバージョンを入手するには、以下の形式を使用できます。  
`:2023.[0-7 release quarter].[release date].[build number]`
以下の例では、タグ `:2023` を使用して AL2023 の入手可能な最新のコンテナイメージを取得しています。

   ```
   $ docker pull public.ecr.aws/amazonlinux/amazonlinux:2023
   ```

1. (オプション) コンテナをローカルに実行します。

   ```
   $ docker run -it --security-opt seccomp=unconfined public.ecr.aws/amazonlinux/amazonlinux:2023 /bin/bash
   ```

**Docker Hub から AL2023 コンテナイメージを取得する方法**

1. **docker pull** コマンドを使用して AL2023 コンテナイメージを取得します。

   ```
   $ docker pull amazonlinux:2023
   ```

1. (オプション) コンテナをローカルに実行します。

   ```
   $ docker run -it amazonlinux:2023 /bin/bash
   ```
**注記**  
AL2023 のコンテナイメージは、`dnf` パッケージマネージャーのみを使用してソフトウェアパッケージをインストールします。つまり、追加のソフトウェアに使用できる、`amazon-linux-extras` または同等のコマンドはありません。

# AL2023 最小コンテナイメージ
<a name="minimal-container"></a>

**注記**  
 標準 AL2023 コンテナイメージは、ほとんどのユースケースに適しており、最小コンテナイメージへの導入は、通常の AL2023 コンテナイメージへの導入よりも作業が増える可能性があります。

 AL2023.2 で導入された AL2023 最小コンテナイメージは、標準のベースコンテナイメージとは異なり、他のパッケージのインストールに必要な最低限のパッケージのみが含まれます。最小コンテナイメージは、便利なパッケージセットではなく、パッケージの最小限のセットとして設計されています。

 AL2023 の最小コンテナイメージは、AL2023 ですでに利用可能なソフトウェアコンポーネントから構築されています。最小コンテナイメージの主な違いは、フル機能の Python ベースの `dnf` パッケージマネージャーではなく、`microdnf` を使用して `dnf` パッケージマネージャーを提供している点です。これにより、AL2023 AMI とベースコンテナイメージに含まれる `dnf` パッケージマネージャーの完全な機能セットが提供されないというトレードオフがあるものの、最小コンテナイメージのサイズは小さくなります。

 AL2023 最小コンテナイメージは、`provided.al2023` AWS Lambda ランタイム環境のベースを形成します。

 最小コンテナイメージに含まれるパッケージの詳細なリストについては、「[Amazon Linux 2023 コンテナイメージにインストールされているパッケージの比較](al2023-container-image-types.md)」を参照してください。

## 最小コンテナイメージのサイズ
<a name="container-minimal-size"></a>

 AL2023 の最小コンテナイメージに含まれるパッケージ数は、AL2023 ベースコンテナイメージよりも少ないため、サイズも大幅に小さくなります。Amazon Linux の現在と過去のリリースのコンテナイメージオプションの比較は、以下の表のとおりです。

**注記**  
 イメージサイズは [Amazon ECR Public Gallery の Amazon Linux](https://gallery.ecr.aws/amazonlinux/amazonlinux) に表示されているとおりです。


| イメージ | バージョン | イメージのサイズ | メモ | 
| --- | --- | --- | --- | 
| Amazon Linux 1 (AL1) | 2018.03.0.20230918.0 | 62.3 MB | x86-64 のみ | 
| Amazon Linux 2 | 2.0.20230926.0 | 64.2 MB | aarch64 は x86-64 よりも 1.6 MB 大きくなります | 
| Amazon Linux 2023 コンテナイメージ | 2023 年 2 月 2 日 2023 年 1002.0 | 52.4 MB |  | 
| Amazon Linux 2023 最小コンテナイメージ | 2023.2.20231002.0-minimal | 35.2 MB |  | 

## AL2023 最小コンテナイメージの使用
<a name="using-container-minimal"></a>

 AL2023 最小コンテナイメージは、ECR で利用可能で、`2023-minimal` タグは常に最新の AL2023 ベースの最小コンテナイメージを指しますが、`minimal` タグは AL2023 よりも新しいバージョンの Amazon Linux に更新される可能性があります。

 これらのタグは、次の例のとおり、`docker` を使用してプルできます。

```
$ docker pull public.ecr.aws/amazonlinux/amazonlinux:minimal
```

```
$ docker pull public.ecr.aws/amazonlinux/amazonlinux:2023-minimal
```

次の例は、最小コンテナイメージを取得し、その上に GCC をインストールする `Dockerfile` を説明しています。

```
FROM public.ecr.aws/amazonlinux/amazonlinux:2023-minimal
RUN dnf install -y gcc && dnf clean all
```

# 必要最低限の AL2023 コンテナイメージの構築
<a name="barebones-containers"></a>

AL2023 コンテナイメージは、AL2023 AMI に含まれているのと同じソフトウェアコンポーネントから構築されています。これには、パッケージマネージャー `dnf` など、ベースコンテナレイヤーを Amazon EC2 インスタンス上で実行する場合と同様に動作させるソフトウェアが含まれています。このセクションでは、アプリケーションに必要な最小限の依存関係のみを含むコンテナをゼロから構築する方法について説明します。

**注記**  
標準 AL2023 コンテナイメージは、ほとんどのユースケースに適しています。標準のコンテナイメージを使用すると、イメージ上に簡単に構築できます。必要最低限のコンテナイメージの場合、既存のイメージ上に構築することがより困難になります。

**アプリケーションの依存関係を最低限に抑えたコンテナを作成する方法**

1. ランタイム依存関係を決定します。これはアプリケーションによって異なります。

1. `FROM scratch` をビルドする `Dockerfile` または `Containerfile` を作成します。次の `Dockerfile` の例では、`bash` シェルとその依存関係のみを含むコンテナを構築できます。

   ```
   FROM public.ecr.aws/amazonlinux/amazonlinux:2023 as build
   RUN mkdir /sysroot
   RUN dnf --releasever=$(rpm -q system-release --qf '%{VERSION}') \
     --installroot /sysroot \
     -y \
     --setopt=install_weak_deps=False \
     install bash
   
   FROM scratch
   COPY --from=build /sysroot /
   WORKDIR /
   ENTRYPOINT ["/bin/bash"]
   ```

   1. この `Dockerfile` は以下のように機能します。

     1.  `build` という名前の AL2023 コンテナを起動します。このコンテナはべアボーンコンテナのブートストラップに使用されます。このコンテナ自体はデプロイされませんが、デプロイするコンテナが生成されます。

     1.  `/sysroot` ディレクトリを作成します。このディレクトリは、`build` コンテナがべアボーンコンテナに必要な依存関係をインストールする場所になります。以降のステップでは、`/sysroot` パスはベアボーンイメージのルートディレクトリとなるようにパッケージ化されます。

         この `--installroot` オプションをこのように `dnf` に使用して、他の AL2023 イメージを作成します。これは、インストーラーとイメージ作成ツールを動作させる `dnf` の機能です。

     1.  `dnf` を呼び出して、`/sysroot` にパッケージをインストールします。

         `rpm -q system-release --qf '%{VERSION}'` コマンドは `system-release` パッケージをクエリ (`-q`) し、クエリ対象のパッケージのバージョン (`%{VERSION}` 変数は `RPM` のバージョンに対応する `rpm` 変数) を出力するようにクエリ形式 (`--qf`) を設定します。

         `dnf` の `--releasever` 引数を `build` コンテナ内の `system-release` バージョンに設定すると、Amazon Linux の更新されたコンテナベースイメージがリリースされるたびに、この `Dockerfile` を使用してベアボーンコンテナを再構築できます。

         などの任意の Amazon Linux 2023 バージョン`--releasever`に を設定できます2023.10.20260325。これにより、`build`コンテナは最新の AL2023 バージョンとして実行されますが、現在の AL2023 リリースに関係なく、2023.10.20260325 からベアボーンコンテナを構築します。

         `--setopt=install_weak_deps=False` 設定オプションでは、推奨や提案ではなく、*必要な*依存関係のみをインストールするように `dnf` に指示します。

     1. インストールしたシステムを空の (`FROM scratch`) コンテナのルートにコピーします。

     1. この `/bin/bash` の場合は、`ENTRYPOINT` を目的のバイナリに設定します。

1. 空のディレクトリを作成し、ステップ 2 の例の内容を `Dockerfile` という名前のファイルに追加します。

   ```
   $ mkdir al2023-barebones-bash-example
   	$ cd al2023-barebones-bash-example
   	$ cat > Dockerfile <<EOF
   FROM public.ecr.aws/amazonlinux/amazonlinux:2023 as build
   RUN mkdir /sysroot
   RUN dnf --releasever=$(rpm -q system-release --qf '%{VERSION}') \
     --installroot /sysroot \
     -y \
     --setopt=install_weak_deps=False \
     install bash && dnf --installroot /sysroot clean all
   
   FROM scratch
   COPY --from=build /sysroot /
   WORKDIR /
   ENTRYPOINT ["/bin/bash"]
   EOF
   ```

1. 次のコマンドを実行してコンテナを構築します。

   ```
   $ docker build -t al2023-barebones-bash-example
   ```

1. 以下のコマンドを使用してコンテナを実行し、`bash` オンリーコンテナがどれほど最小限であるかを確認します。

   ```
   $ docker run -it --rm al2023-barebones-bash-example
   bash-5.2# rpm
   bash: rpm: command not found
   bash-5.2# du -sh /usr/
   bash: du: command not found
   bash-5.2# ls
   bash: ls: command not found
   bash-5.2# echo /bin/*
   /bin/alias /bin/bash /bin/bashbug /bin/bashbug-64 /bin/bg /bin/catchsegv /bin/cd /bin/command /bin/fc /bin/fg /bin/gencat /bin/getconf /bin/getent /bin/getopts /bin/hash /bin/iconv /bin/jobs /bin/ld.so /bin/ldd /bin/locale /bin/localedef /bin/pldd /bin/read /bin/sh /bin/sotruss /bin/sprof /bin/type /bin/tzselect /bin/ulimit /bin/umask /bin/unalias /bin/wait /bin/zdump
   ```

より実用的な例として、以下の手順では `Hello World!` を表示する C アプリケーション用のコンテナを構築します。

1. 空のディレクトリを作成し、C ソースコードおよび `Dockerfile` を追加します。

   ```
   $ mkdir al2023-barebones-c-hello-world-example
   $ cd al2023-barebones-c-hello-world-example
   $ cat > hello-world.c <<EOF
   #include <stdio.h>
   int main(void)
   {
     printf("Hello World!\n");
     return 0;
   }
   EOF
   
   $ cat > Dockerfile <<EOF
   FROM public.ecr.aws/amazonlinux/amazonlinux:2023 as build
   COPY hello-world.c /
   RUN dnf -y install gcc
   RUN gcc -o hello-world hello-world.c
   RUN mkdir /sysroot
   RUN mv hello-world /sysroot/
   RUN dnf --releasever=$(rpm -q system-release --qf '%{VERSION}') \
     --installroot /sysroot \
     -y \
     --setopt=install_weak_deps=False \
     install glibc && dnf --installroot /sysroot clean all
   
   FROM scratch
   COPY --from=build /sysroot /
   WORKDIR /
   ENTRYPOINT ["/hello-world"]
   EOF
   ```

1. 以下のコマンドを使用して、コンテナを構築します。

   ```
   $ docker build -t al2023-barebones-c-hello-world-example .
   ```

1. 以下のコマンドを実行して、コンテナを起動します。

   ```
   $ docker run -it --rm al2023-barebones-c-hello-world-example
   Hello World!
   ```

# Amazon Linux 2023 コンテナイメージにインストールされているパッケージの比較
<a name="al2023-container-image-types"></a>

AL2023 ベースコンテナイメージに存在する RPM と AL2023 最小コンテナイメージに存在する RPM の比較

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/linux/al2023/ug/al2023-container-image-types.html)

# Amazon Linux 2023 最小 AMI とコンテナイメージにインストールされているパッケージの比較
<a name="al2023-container-ami"></a>

AL2023 最小 AMI に存在する RPM と、AL2023 ベースコンテナイメージと最小コンテナイメージに存在する RPM の比較

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/linux/al2023/ug/al2023-container-ami.html)

# AWS Elastic Beanstalk での AL2023
<a name="beanstalk"></a>

 AWS Elastic Beanstalk はウェブアプリケーションやサービスをデプロイ、スケールするためのサービスです。コードをアップロードするだけで、Elastic Beanstalk が、キャパシティーのプロビジョニング、ロードバランシング、自動スケーリングからアプリケーションの状態モニタリングまで、デプロイを自動的に処理します。詳細については、「[AWS Elastic Beanstalk](https://aws.amazon.com/elasticbeanstalk/)」を参照してください。

 Elastic Beanstalk を使用するには、アプリケーションを作成し、アプリケーションソースバンドル (Java .war ファイルなど) の形式でアプリケーションバージョンを Elastic Beanstalk にアップロードした後、アプリケーションに関する情報を提供します。Elastic Beanstalk によって自動的に環境が起動され、コードの実行に必要な AWS リソースが作成および構成されます。詳細については、「[AWS Elastic Beanstalk デベロッパーガイド](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/Welcome.html)」を参照してください。

 Elastic Beanstalk Linux プラットフォームは Amazon EC2 インスタンスを使用し、これらのインスタンスは Amazon Linux を実行します。2023 年 8 月 4 日現在、Elastic Beanstalk は、Amazon Linux 2023 ベースの Docker、Tomcat、Java SE、Node.js、PHP、Python プラットフォームブランチを提供しています。Elastic Beanstalk は、AL2023 のサポートをより多くのElastic Beanstalk プラットフォームにリリースする作業に取り組んでいます。

 Elastic Beanstalk プラットフォームのサポートと AL2023 をベースに構築された現在のプラットフォームのすべてのリストは、「[https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/Welcome](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/Welcome)」の「[Elastic Beanstalk Linux プラットフォーム](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/platforms-linux.html)」セクションに記載されています。

 新しい Elastic Beanstalk プラットフォームと既存のプラットフォームのバージョンのリリースノートは、「[Elastic Beanstalk リリースノート](https://docs.aws.amazon.com/elasticbeanstalk/latest/relnotes/relnotes.html)」に記載されています。

# AWS CloudShell での AL2023 の使用
<a name="cloudshell"></a>

 AWS CloudShell はブラウザベースの事前に認証されたシェルで、 から直接起動できます。AWS マネジメントコンソールAWS マネジメントコンソール から CloudShell に移動するには、いくつかの方法があります。詳細については、「[AWS CloudShell の開始方法](https://docs.aws.amazon.com/cloudshell/latest/userguide/welcome.html#how-to-get-started)」を参照してください。

 AWS CloudShell は現在 Amazon Linux 2 に基づいていますが、今後 AL2023 に移行されます。AL2023 への移行は、2023 年 12 月 4 日からすべての AWS リージョン で開始されます。CloudShell の AL2023 への移行の詳細については、「[Amazon Linux 2 から Amazon Linux 2023 への AWS CloudShell の移行](https://docs.aws.amazon.com/cloudshell/latest/userguide/cloudshell-AL2023-migration.html)」を参照してください。

# AL2023 ベースの Amazon ECS AMI を使用したコンテナ化されたワークロードのホスト
<a name="ecs"></a>

**注記**  
 AL2023 をコンテナ内で使用する方法の詳細については、「[コンテナでの AL2023](container.md)」を参照してください。

 Amazon Elastic Container Service (Amazon ECS) は、コンテナ化されたアプリケーションを簡単にデプロイ、管理、スケーリングできる、完全マネージド型のコンテナオーケストレーションサービスです。フルマネージドサービスである Amazon ECS には、AWS の設定と運用に関するベストプラクティスが組み込まれています。Amazon Elastic Container Registry (Amazon ECR) や Docker などの AWS とサードパーティーツールの両方に統合されています。この統合により、チームは環境ではなくアプリケーションの構築に集中しやすくなります。コントロールプレーンの複雑な管理は必要なく、クラウドの AWS リージョン間で、コンテナワークロードを実行およびスケールできます。

AL2023 ベースの Amazon ECS 最適化 AMI を使用して、コンテナ化されたワークロードを AL2023 でホストできます。詳細については、「[Amazon ECS 最適化 AMI](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-optimized_AMI.html)」を参照してください。

## Amazon ECS 向けの AL2023 の変更 (AL2 との比較)
<a name="ecs-al2-changes"></a>

 AL2 と同様に、AL2023は Amazon ECS Linux インスタンスとして実行するために必要な基本パッケージを提供します。AL2 では、`containerd`、`docker`、および `ecs-init` パッケージを `amazon-linux-extras` から入手できましたが、AL2023 ではこれらのパッケージがコアリポジトリに含まれています。

 バージョン管理されたリポジトリ機能を介した確定的なアップグレードにより、すべての AL2023 AMI はデフォルトで特定のリポジトリバージョンにロックされます。これは AL2023 Amazon ECS 最適化 AMI にも当てはまります。環境へのすべての更新をデプロイ前に慎重に管理およびテストできるだけでなく、問題が発生した場合に以前の AMI の内容に簡単に戻すことができます。AL2023 でのこの機能の詳細については、「[AL2023 でのバージョン管理されたリポジトリを介した確定的なアップグレード](deterministic-upgrades.md)」を参照してください。

 AL2023 は AL2 でサポートされている cgroup v1 インターフェイスを介して cgroup v2 に切り替わります。詳細については、「[統合コントロールグループ階層 (cgroup v2)](cgroupv2.md)」を参照してください。

**注記**  
 [2023.2.20230920](https://docs.aws.amazon.com/linux/al2023/release-notes/relnotes-2023.2.20230920.html) (最初の AL2023.2 リリース) より前の AL2023 バージョンには、cgroup グループ内でのメモリ不足 (OOM) の処理に関して `systemd` にバグが含まれていました。cgroup 内のすべてのプロセスは常に強制終了となり、OOM-Killer が一度に 1 つのプロセスを選択するという本来の動作ではありませんでした。  
 これは AL2 の動作と比較すると、リグレッションであり、AL2023 の 2023.2.20230920 リリースで修正されています。

 Amazon ECS 最適化 AMI を構築するためのコードは、[amazon-ecs-ami GitHub プロジェクト](https://github.com/aws/amazon-ecs-ami)で入手できます。[リリースノート](https://github.com/aws/amazon-ecs-ami/releases)では、どの AL2023 バージョンがどの Amazon ECS AMI バージョンにマッピングされるかについて説明しています。

## AL2023 ベースの Amazon ECS 最適化 AMI のカスタマイズ
<a name="custom-ecs-amis"></a>

**重要**  
 Amazon ECS 最適化 AL2023 AMI を使用することをお勧めします。詳細については、「*Amazon Elastic Container Service デベロッパーガイド*」の「[Amazon ECS に最適化された AMI](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-optimized_AMI.html)」を参照してください。

 Amazon ECS がカスタム AMI の作成に使用するのと同じビルドスクリプトを使用できます。詳細については、「[Amazon ECS 最適化 Linux AMI のビルドスクリプト](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-ami-build-scripts.html)」を参照してください。

# AL2023 での Amazon Elastic File System の使用
<a name="efs"></a>

Amazon Elastic File System (Amazon EFS) は、サーバーレスで伸縮自在なファイルストレージを提供するため、ストレージ容量およびパフォーマンスのプロビジョニングや管理を行わずにファイルデータを共有できます。Amazon EFS は、アプリケーションを中断することなく、ファイルの追加や削除に伴って自動的に伸縮し、ペタバイト規模までオンデマンドで拡張できるように構築されています。Amazon EFS はシンプルなウェブサービスインターフェイスを提供しているため、ファイルシステムをすばやく簡単に作成、設定できます。このサービスでは、ユーザーに代わってすべてのファイルストレージインフラストラクチャを管理するため、複雑なデプロイ、パッチ適用、および複雑なファイルシステム設定の保守を行う必要がありません。

Amazon EFS はネットワークファイルシステムバージョン 4 (NFSv4.1 および NFSv4.0) プロトコルをサポートするので、現在お使いのアプリケーションやツールも Amazon EFS とシームレスに動作します。Amazon EC2、Amazon ECS、AWS Lambda などの、複数のコンピューティングインスタンスにより、1 つの Amazon EFS ファイルシステムに同時にアクセスできます。したがって、EFS ファイルシステムは、複数のコンピュートインスタンスやサーバーで実行されるワークロードやアプリケーションに共通のデータソースを提供できます。

## AL2023 への `amazon-efs-utils` のインストール
<a name="efs-utils"></a>

 `amazon-efs-utils` パッケージは AL2023 リポジトリで入手でき、インストールして Amazon EFS ファイルシステムにアクセスするために使用できます。

**`amazon-efs-utils` パッケージを AL2023 にインストールする**
+ 次のコマンドを使用して `amazon-efs-utils` をインストールします。

  ```
  $ dnf -y install amazon-efs-utils
  ```

## Amazon EFS ファイルシステムの AL2023 マウンティング
<a name="mount-efs"></a>

 `amazon-efs-utils` をインストールすると、AL2023 インスタンスに Amazon EFS ファイルシステムを簡単にマウントできます。

**Amazon EFS ファイルシステムを AL2023 にマウントする**
+ ファイルシステム ID を使ってマウントするには、次のコマンドを使用します。

  ```
  sudo mount -t efs file-system-id efs-mount-point/
  ```

 また、TLS を使用して転送中のデータを暗号化するようにファイルシステムをマウントしたり、ファイルシステム ID の代わりに DNS 名またはマウントターゲット IP を使用したりできます。詳細については、「[EFS マウントヘルパーを使用した Amazon EC2 Linux インスタンスへのマウンティング](https://docs.aws.amazon.com/efs/latest/ug/mounting-fs-mount-helper-ec2-linux.html)」を参照してください。

# AL2023 上に構築された Amazon EMR の使用
<a name="emr"></a>

 Amazon EMR は、Apache Hadoop と AWSが提供するサービスを使用して、膨大な量のデータを効率良く簡単に処理できるウェブサービスです。

## AL2023 ベースの Amazon EMR リリース
<a name="emr-ami"></a>

 Amazon EMR リリース 7.0.0 は、AL2023 をベースに構築された最初のリリースです。このリリースでは、AL2023 が Amazon EMR の基本オペレーティングシステムであり、AL2023 のすべての利点を Amazon EMR で利用できます。詳細については、「[Amazon EMR 7.0.0 リリースノート](https://docs.aws.amazon.com/emr/latest/ReleaseGuide/emr-700-release.html)」を参照してください。

## EKS での Amazon EMR
<a name="emr-on-eks"></a>

 EKS 6.13 での Amazon EMR は、AL2023 をオプションとして導入した最初のリリースです。このリリースでは、Java 17 ランタイムとともに AL2023 をオペレーティングシステムとして Spark を起動できます。詳細については、「[Amazon EMR on EKS 6.13 リリースノート](https://docs.aws.amazon.com/emr/latest/EMR-on-EKS-DevelopmentGuide/emr-eks-6.13.0.html)」およびすべての「[Amazon EMR on EKS リリースノート](https://docs.aws.amazon.com/emr/latest/EMR-on-EKS-DevelopmentGuide/emr-eks-releases.html)」を参照してください。

# での AL2023 の使用 AWS Lambda
<a name="lambda"></a>

 を使用すると AWS Lambda、サーバーのプロビジョニングや管理を行わずにコードを実行できます。使用したコンピューティング時間に対してのみお支払いいただきます。コードが実行中でなければ料金はかかりません。実質どのようなタイプのアプリケーションやバックエンドサービスでも、管理をまったく必要とせずにコードを実行できます。コードをアップロードするだけで、コードの実行とスケールに必要な処理はすべて Lambda により自動的に実行され、高い可用性が維持されます。

## AL2023 の `provided.al2023` マネージドランタイムとコンテナイメージ
<a name="lambda-provided-al2023"></a>

 `provided.al2023` ベースのランタイムは [AL2023 の最小コンテナイメージ](https://docs.aws.amazon.com/linux/al2023/ug/minimal-container.html)に基づいており、AL2023 ベースの Lambda マネージドランタイムと[コンテナのベースイメージ](https://gallery.ecr.aws/lambda/provided)を提供します。`provided.al2023` ランタイムは AL2023 の最小コンテナイメージを基盤としているため、約 109 MB の `provided.al2` ランタイムと比較して大幅に小さく、40 MB 未満となっています。

 詳細については、「[Lambda ランタイム](https://docs.aws.amazon.com/lambda/latest/dg/lambda-runtimes.html)」および「[Lambda コンテナイメージの使用](https://docs.aws.amazon.com/lambda/latest/dg/images-create.html)」を参照してください。

## AL2023 ベースの Lambda ランタイム
<a name="lambda-al2023-based"></a>

 Node.js 20、Python 3.12、Java 21、.NET 8 などのマネージド言語ランタイムの今後のリリースでは、AL2023 が基盤となり、[AL2023 ベースのランタイム の発表](https://aws.amazon.com/blogs/compute/introducing-the-amazon-linux-2023-runtime-for-aws-lambda/)で説明されているように `provided.al2023` がベースイメージとして使用されます。

**AL2023 ベースの Lambda 関数**
+ [Go で記述された AL2023 Lambda 関数](go.md#lambda-go)
+ [Rust で記述された AL2023 Lambda 関数](rust.md#lambda-rust)

 詳細については、*AWS Lambda デベロッパーガイド*の「[Lambda ランタイム](https://docs.aws.amazon.com/lambda/latest/dg/lambda-runtimes.html)」を参照してください。