

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon EKS 컴퓨팅 환경
<a name="eks"></a>

[Amazon EKS AWS Batch 에서 시작하기](getting-started-eks.md)는 EKS 컴퓨팅 환경 생성에 대한 간략한 안내서를 제공합니다. 이 섹션에서는 Amazon EKS 컴퓨팅 환경에 대한 자세한 내용을 제공합니다.

![\[AWS Batch workflow diagram showing integration with Amazon EKS, ECS, Fargate, and EC2.\]](http://docs.aws.amazon.com/ko_kr/batch/latest/userguide/images/batch-on-eks.png)


AWS Batch 는 관리형 배치 기능을 제공하여 Amazon EKS 클러스터의 배치 워크로드를 간소화합니다. 여기에는 대기열, 종속성 추적, 관리형 작업 재시도 및 우선 순위, 포드 관리, 노드 규모 조정이 포함됩니다.는 여러 가용 영역과 여러 Amazon EC2 인스턴스 유형 및 크기를 처리할 AWS Batch 수 있습니다.는 여러 Amazon EC2 스팟 모범 사례를 AWS Batch 통합하여 내결함성 방식으로 워크로드를 실행하므로 중단을 줄일 수 있습니다. AWS Batch (을)를 사용하면 안심하고 소수의 야간 작업이나 수백만 개의 미션 크리티컬한 작업을 실행할 수 있습니다.

![\[AWS Batch workflow on Amazon EKS, showing job queue, compute environment, and EC2 instances.\]](http://docs.aws.amazon.com/ko_kr/batch/latest/userguide/images/batch-on-eks-detail.png)


AWS Batch 는 Amazon Elastic Kubernetes Service(Amazon EKS)에서 관리하는 Kubernetes 클러스터의 배치 워크로드를 오케스트레이션하는 관리형 서비스입니다.는 "오버레이" 모델을 사용하여 클러스터 외부에서이 오케스트레이션을 AWS Batch 수행합니다. AWS Batch 는 관리형 서비스이므로 클러스터에 설치하거나 관리할 Kubernetes 구성 요소(예: 운영자 또는 사용자 지정 리소스)가 없습니다.가 Kubernetes API 서버와 AWS Batch 통신할 수 있도록 하는 역할 기반 액세스 제어(RBAC)로 클러스터를 구성하기 AWS Batch 만 하면 됩니다. Kubernetes는 포드 및 노드를 생성, 모니터링 및 삭제하기 위해 Kubernetes APIs를 AWS Batch 호출합니다.

AWS Batch 에는 작업 용량 할당 측면에서 최적화를 통해 작업 대기열 로드를 기반으로 Kubernetes 노드를 확장하는 조정 로직이 내장되어 있습니다. 작업 대기열이 비어 있으면는 기본적으로 0인 설정한 최소 용량으로 노드를 AWS Batch 축소합니다.는 이러한 노드의 전체 수명 주기를 AWS Batch 관리하고 레이블과 테인트로 노드를 장식합니다. 이렇게 하면에서 관리하는 노드에 다른 Kubernetes 워크로드가 배치되지 않습니다 AWS Batch. 이에 대한 예외는 노드를 대상으로 AWS Batch 하여 작업의 적절한 실행에 필요한 모니터링 및 기타 기능을 제공할 수 `DaemonSets`있는 입니다. 또한 AWS Batch 는 관리하지 않는 클러스터의 노드에서 작업, 특히 포드를 실행하지 않습니다. 이렇게 하면 클러스터의 다른 애플리케이션에 대해 별도의 확장 로직과 서비스를 사용할 수 있습니다.

작업을 제출하려면 AWS Batch API. AWS Batch translates 작업과 직접 AWS Batch상호 작용`podspecs`한 다음 Amazon EKS 클러스터의 AWS Batch 에서 관리하는 노드에 포드를 배치하라는 요청을 생성합니다. `kubectl`(와)과 같은 도구를 사용하여 실행 중인 포드 및 노드를 볼 수 있습니다. 포드 실행이 완료되면는 생성한 포드를 AWS Batch 삭제하여 Kubernetes 시스템에 대한 부하를 낮춥니다.

유효한 Amazon EKS 클러스터를에 연결하여 시작할 수 있습니다 AWS Batch. 그런 다음 AWS Batch 작업 대기열을 연결하고 `podspec` 동등한 속성을 사용하여 Amazon EKS 작업 정의를 등록합니다. 마지막으로, 작업 정의를 참조하는 [SubmitJob](https://docs.aws.amazon.com/batch/latest/APIReference/API_SubmitJob.html) API 작업을 사용하여 작업을 제출합니다. 자세한 내용은 [Amazon EKS AWS Batch 에서 시작하기](getting-started-eks.md) 단원을 참조하십시오.

## Amazon EKS
<a name="compute-environments-eks"></a>

**Topics**
+ [Amazon EKS](#compute-environments-eks)
+ [Amazon EKS 기본 AMI](eks-ce-ami-selection.md)
+ [혼합 AMI 환경](mixed-ami-environments.md)
+ [지원되는 Kubernetes 버전](supported_kubernetes_version.md)
+ [컴퓨팅 환경의 Kubernetes 버전 업데이트](updating-k8s-version-ce.md)
+ [Kubernetes 노드에 대한 공동 책임](eks-ce-shared-responsibility.md)
+ [AWS Batch 관리형 노드DaemonSet에서 실행](daemonset-on-batch-eks-nodes.md)
+ [Amazon EKS 시작 템플릿 사용자 지정](eks-launch-templates.md)
+ [EKS AL2에서 EKS AL2023으로 업그레이드하는 방법](eks-migration-2023.md)

# Amazon EKS 기본 AMI
<a name="eks-ce-ami-selection"></a>

Amazon EKS 컴퓨팅 환경을 생성할 때 Amazon Machine Image(AMI)를 지정할 필요가 없습니다.는 [CreateComputeEnvironment](https://docs.aws.amazon.com/batch/latest/APIReference/API_CreateComputeEnvironment.html) 요청에 지정된 Kubernetes 버전 및 인스턴스 유형을 기반으로 Amazon EKS 최적화 AMI를 AWS Batch 선택합니다. 일반적으로 기본 AMI를 선택하는 것이 좋습니다. Amazon EKS에 최적화된 AMI에 대한 자세한 내용은 [Amazon EKS 사용 설명서](https://docs.aws.amazon.com/eks/latest/userguide/eks-optimized-ami.html)의 *Amazon EKS에 최적화된 Amazon Linux AMI*를 참조하세요.

**중요**  
Amazon Linux 2023 AMIs는 AWS Batch Amazon EKS의 기본 입니다.  
AWS 는 11/26/25부터 Amazon EKS AL2-optimized 및 AL2-accelerated AMIs에 대한 지원을 종료합니다. 11/26/25 end-of-support 이후에도 Amazon EKS 컴퓨팅 환경에서 AWS Batch제공 Amazon EKS 최적화 Amazon Linux 2 AMIs를 계속 사용할 수 있지만 이러한 컴퓨팅 환경은 더 이상 새로운 소프트웨어 업데이트, 보안 패치 또는 버그 수정을 받지 않습니다 AWS. AL2에서 AL2023으로 업그레이드하는 방법에 대한 자세한 내용은 *AWS Batch 사용 설명서*의 [EKS AL2에서 EKS AL2023으로 업그레이드하는 방법](eks-migration-2023.md) 섹션을 참조하세요.

다음 명령을 실행하여 Amazon EKS 컴퓨팅 환경에 대해 AWS Batch 선택한 AMI 유형을 확인합니다. 다음 예는 비 GPU 인스턴스 유형입니다.

```
# compute CE example: indicates Batch has chosen the AL2 x86 or ARM EKS 1.32 AMI, depending on instance types
    $ aws batch describe-compute-environments --compute-environments My-Eks-CE1 \
        | jq '.computeEnvironments[].computeResources.ec2Configuration'
    [
      {
        "imageType": "EKS_AL2",
        "imageKubernetesVersion": "1.32"
      }
    ]
```

다음 예는 GPU 인스턴스 유형입니다.

```
# GPU CE example: indicates Batch has choosen the AL2 x86 EKS Accelerated 1.32 AMI
    $ aws batch describe-compute-environments --compute-environments My-Eks-GPU-CE \
        | jq '.computeEnvironments[].computeResources.ec2Configuration'
    [
      {
        "imageType": "EKS_AL2_NVIDIA",
        "imageKubernetesVersion": "1.32"
      }
    ]
```

# 혼합 AMI 환경
<a name="mixed-ami-environments"></a>

시작 템플릿 재정의를 사용하여 Amazon Linux 2(AL2) 및 Amazon Linux 2023(AL2023) AMI를 모두 포함하는 컴퓨팅 환경을 생성할 수 있습니다. 이는 서로 다른 아키텍처에 서로 다른 AMI를 사용하거나 AL2에서 AL2023으로 전환하는 마이그레이션 기간 동안 사용하는 데 유용합니다.

**참고**  
AWS 는 11/26/25부터 Amazon EKS AL2-optimized 및 AL2-accelerated AMIs에 대한 지원을 종료합니다. 11/26/25 end-of-support 이후에도 Amazon EKS 컴퓨팅 환경에서 AWS Batch제공 Amazon EKS 최적화 Amazon Linux 2 AMIs를 계속 사용할 수 있지만 이러한 컴퓨팅 환경은 더 이상 새로운 소프트웨어 업데이트, 보안 패치 또는 버그 수정을 받지 않습니다 AWS. 혼합 AMI 환경은 기존 AL2 기반 워크로드와의 호환성을 유지하면서 워크로드를 AL2023으로 점진적으로 마이그레이션할 수 있게 해 주므로 전환 기간 동안 유용합니다.

두 AMI 유형을 모두 사용하는 예제 구성:

```
{
  "computeResources": {
    "launchTemplate": {
      "launchTemplateId": "TemplateId",
      "version": "1",
      "userdataType": "EKS_BOOTSTRAP_SH",
      "overrides": [
        {
          "instanceType": "c5.large",
          "imageId": "ami-al2-custom",
          "userdataType": "EKS_BOOTSTRAP_SH"
        },
        {
          "instanceType": "c6a.large",
          "imageId": "ami-al2023-custom",
          "userdataType": "EKS_NODEADM"
        }
      ]
    },
    "instanceTypes": ["c5.large", "c6a.large"]
  }
}
```

# 지원되는 Kubernetes 버전
<a name="supported_kubernetes_version"></a>

AWS Batch Amazon EKS의는 현재 다음 Kubernetes 버전을 지원합니다.
+ `1.34`
+ `1.33`
+ `1.32`
+ `1.31`
+ `1.30`
+ `1.29`

`CreateComputeEnvironment` API 작업 또는 `UpdateComputeEnvironment` API 작업을 사용하여 컴퓨팅 환경을 생성하거나 업데이트할 때 다음과 유사한 오류 메시지가 표시될 수 있습니다. `EC2Configuration`에서 지원되지 않는 Kubernetes 버전을 지정하는 경우 이 문제가 발생합니다.

```
At least one imageKubernetesVersion in EC2Configuration is not supported.
```

이 문제를 해결하려면 컴퓨팅 환경을 삭제하고 지원되는 Kubernetes 버전으로 다시 생성하세요.

Amazon EKS 클러스터에서 마이너 버전 업그레이드를 수행할 수 있습니다. 예를 들어 마이너 버전이 지원되지 않는 경우에도 클러스터를 `1.xx`에서 `1.yy`로 업그레이드할 수 있습니다.

하지만 메이저 버전 업데이트 후에는 컴퓨팅 환경 상태가 `INVALID`로 변경될 수 있습니다. 메이저 버전을 `1.xx`에서 `2.yy`로 업그레이드하는 경우를 예로 들 수 있습니다. 에서 메이저 버전을 지원하지 않는 경우 다음과 유사한 오류 메시지가 AWS Batch표시됩니다.

```
reason=CLIENT_ERROR - ... EKS Cluster version [2.yy] is unsupported
```

# 컴퓨팅 환경의 Kubernetes 버전 업데이트
<a name="updating-k8s-version-ce"></a>

를 사용하면 Amazon EKS 클러스터 업그레이드를 지원하도록 컴퓨팅 환경의 Kubernetes 버전을 업데이트할 AWS Batch수 있습니다. 컴퓨팅 환경의 Kubernetes 버전은가 작업을 실행하기 위해 AWS Batch 시작하는 Kubernetes 노드의 Amazon EKS AMI 버전입니다. Amazon EKS 클러스터의 컨트롤 플레인 버전을 업데이트하기 전 또는 후에 Amazon EKS 노드에서 Kubernetes 버전 업그레이드를 수행할 수 있습니다. 컨트롤 플레인을 업그레이드한 후에는 노드를 업데이트하는 것이 좋습니다. 자세한 내용은 *Amazon EKS 사용 설명서*의 [Amazon EKS 클러스터 Kubernetes 버전 업데이트](https://docs.aws.amazon.com/eks/latest/userguide/update-cluster.html)를 참조하세요.

컴퓨팅 환경의 Kubernetes 버전을 업그레이드하려면 [https://docs.aws.amazon.com/batch/latest/APIReference/API_UpdateComputeEnvironment.html](https://docs.aws.amazon.com/batch/latest/APIReference/API_UpdateComputeEnvironment.html) API 작업을 사용합니다.

```
$ aws batch update-compute-environment \
    --compute-environment <compute-environment-name> \
    --compute-resources \
      'ec2Configuration=[{imageType=EKS_AL2,imageKubernetesVersion=1.32}]'
```

# Kubernetes 노드에 대한 공동 책임
<a name="eks-ce-shared-responsibility"></a>

컴퓨팅 환경의 유지 관리는 공동의 책임입니다.
+  AWS Batch 노드, 레이블, 테인트, 네임스페이스, 시작 템플릿 또는 오토 스케일링 그룹을 변경하거나 제거하지 마십시오. AWS Batch 관리형 노드에 테인트를 추가하지 마세요. 이러한 변경을 수행하면 컴퓨팅 환경이 지원되지 없으며 유휴 인스턴스를 비롯한 장애가 발생합니다.
+ 포드를 AWS Batch 관리형 노드로 대상으로 지정하지 마세요. 포드의 대상을 관리형 노드로 설정하면 규모 조정이 중단되고 작업 대기열이 멈추는 현상이 발생합니다. 자체 관리형 노드 또는 관리형 노드 그룹에서를 사용하지 않는 워크로드 AWS Batch 를 실행합니다. 자세한 내용은 *Amazon EKS 사용 설명서*의 [관리형 노드 그룹](https://docs.aws.amazon.com/eks/latest/userguide/managed-node-groups.html)을 참조하세요.
+  AWS Batch 관리형 노드에서 실행DaemonSet되도록를 대상으로 지정할 수 있습니다. 자세한 내용은 [AWS Batch 관리형 노드DaemonSet에서 실행](daemonset-on-batch-eks-nodes.md) 단원을 참조하십시오.

AWS Batch 는 컴퓨팅 환경 AMIs 자동으로 업데이트하지 않습니다. 업데이트하는 것은 사용자의 책임입니다. AMI를 최신 AMI 버전으로 업그레이드하려면 다음 명령을 실행합니다.

```
$ aws batch update-compute-environment \
    --compute-environment <compute-environment-name> \
    --compute-resources 'updateToLatestImageVersion=true'
```

AWS Batch 는 Kubernetes 버전을 자동으로 업그레이드하지 않습니다. 다음 명령을 실행하여 컴퓨터 환경의 Kubernetes 버전을 *1.32*로 업데이트합니다.

```
$ aws batch update-compute-environment \
    --compute-environment <compute-environment-name> \
    --compute-resources \
      'ec2Configuration=[{imageType=EKS_AL2,imageKubernetesVersion=1.32}]'
```

최신 AMI 또는 Kubernetes 버전으로 업데이트하는 경우 작업이 업데이트될 때 작업을 종료할지 여부(`terminateJobsOnUpdate`)와 실행 중인 작업 실행이 완료되지 않은 경우 인스턴스가 교체될 때까지 기다릴 시간을 지정할 수 있습니다(`jobExecutionTimeoutMinutes`). 자세한 내용은 [에서 컴퓨팅 환경 업데이트 AWS Batch](updating-compute-environments.md) 섹션 및 [https://docs.aws.amazon.com/batch/latest/APIReference/API_UpdateComputeEnvironment.html](https://docs.aws.amazon.com/batch/latest/APIReference/API_UpdateComputeEnvironment.html) API 작업에 설정된 인프라 업데이트 정책([https://docs.aws.amazon.com/batch/latest/APIReference/API_UpdatePolicy.html](https://docs.aws.amazon.com/batch/latest/APIReference/API_UpdatePolicy.html))을 참조하세요.

# AWS Batch 관리형 노드DaemonSet에서 실행
<a name="daemonset-on-batch-eks-nodes"></a>

AWS Batch 는 AWS Batch 관리형 Kubernetes 노드에 테인트를 설정합니다. 다음를 사용하여 AWS Batch 관리형 노드에서 실행DaemonSet되도록를 대상으로 지정할 수 있습니다`tolerations`.

```
tolerations:
  - key: "batch.amazonaws.com/batch-node"
    operator: "Exists"
```

이 작업을 수행하는 또 다른 방법은 다음 `tolerations`를 사용하는 것입니다.

```
tolerations:
  - key: "batch.amazonaws.com/batch-node"
    operator: "Exists"
    effect: "NoSchedule"
  - key: "batch.amazonaws.com/batch-node"
    operator: "Exists"
    effect: "NoExecute"
```

# Amazon EKS 시작 템플릿 사용자 지정
<a name="eks-launch-templates"></a>

AWS Batch Amazon EKS의는 시작 템플릿을 지원합니다. 시작 템플릿으로 수행할 수 있는 작업에는 제약이 있습니다.

**중요**  
EKS AL2 AMIs 경우를 AWS Batch 실행합니다`/etc/eks/bootstrap.sh`. 시작 템플릿이나 cloud-init user-data 스크립트에서 `/etc/eks/bootstrap.sh`를 실행하지 않습니다. `--kubelet-extra-args` 파라미터 외에 다른 파라미터를 [bootstrap.sh](https://github.com/awslabs/amazon-eks-ami/blob/main/templates/al2/runtime/bootstrap.sh)로 추가할 수 있습니다. 이렇게 하려면 `/etc/aws-batch/batch.config` 파일에 `AWS_BATCH_KUBELET_EXTRA_ARGS` 변수를 설정합니다. 자세한 내용은 다음 예제를 참조하세요.
EKS AL2023의 경우는 EKS의 [NodeConfigSpec](https://awslabs.github.io/amazon-eks-ami/nodeadm/doc/api/#nodeconfigspec)을 AWS Batch 사용하여 인스턴스를 EKS 클러스터에 조인합니다. AWS Batch 는 EKS 클러스터에 대해 [NodeConfigSpec](https://awslabs.github.io/amazon-eks-ami/nodeadm/doc/api/#nodeconfigspec)의 [ClusterDetails](https://awslabs.github.io/amazon-eks-ami/nodeadm/doc/api/#clusterdetails)를 채우므로 지정할 필요가 없습니다.

**참고**  
가 값을 AWS Batch 재정의하므로 시작 템플릿에서 다음 [https://awslabs.github.io/amazon-eks-ami/nodeadm/doc/api/#nodeconfigspec](https://awslabs.github.io/amazon-eks-ami/nodeadm/doc/api/#nodeconfigspec) 설정을 설정하지 않는 것이 좋습니다. 자세한 내용은 [Kubernetes 노드에 대한 공동 책임](eks-ce-shared-responsibility.md) 단원을 참조하십시오.  
`Taints`
`Cluster Name`
`apiServerEndpoint`
`certificatAuthority`
`CIDR`
접두사 `batch.amazonaws.com/`가 있는 레이블을 생성하지 마세요.

**참고**  
[CreateComputeEnvironment](https://docs.aws.amazon.com/batch/latest/APIReference/API_CreateComputeEnvironment.html)를 호출한 후 시작 템플릿이 변경된 경우 [https://docs.aws.amazon.com/batch/latest/APIReference/API_UpdateComputeEnvironment.html](https://docs.aws.amazon.com/batch/latest/APIReference/API_UpdateComputeEnvironment.html)를 호출하여 교체할 시작 템플릿의 버전을 평가해야 합니다.

**Topics**
+ [`kubelet` 추가 인수 추가](#kubelet-extra-args)
+ [컨테이너 런타임 구성](#change-container-runtime)
+ [Amazon EFS 볼륨 마운트](#mounting-efs-volume)
+ [IPv6 지원](#eks-ipv6-support)

## `kubelet` 추가 인수 추가
<a name="kubelet-extra-args"></a>

AWS Batch 는 `kubelet` 명령에 추가 인수 추가를 지원합니다. 지원되는 파라미터 목록은 *Kubernetes 설명서*의 [https://kubernetes.io/docs/reference/command-line-tools-reference/kubelet/](https://kubernetes.io/docs/reference/command-line-tools-reference/kubelet/) 섹션을 참조하세요. EKS AL2 AMI에 대한 다음 예제에서는 `--node-labels mylabel=helloworld`가 `kubelet` 명령줄에 추가됩니다.

```
MIME-Version: 1.0
      Content-Type: multipart/mixed; boundary="==MYBOUNDARY=="

      --==MYBOUNDARY==
      Content-Type: text/x-shellscript; charset="us-ascii"

      #!/bin/bash
      mkdir -p /etc/aws-batch

      echo AWS_BATCH_KUBELET_EXTRA_ARGS=\"--node-labels mylabel=helloworld\" >> /etc/aws-batch/batch.config

      --==MYBOUNDARY==--
```

EKS AL2023 AMI의 경우, 파일 형식은 YAML입니다. 지원되는 파라미터 목록은 *Kubernetes 설명서*의 [https://awslabs.github.io/amazon-eks-ami/nodeadm/doc/api/#nodeconfigspec](https://awslabs.github.io/amazon-eks-ami/nodeadm/doc/api/#nodeconfigspec) 섹션을 참조하세요. EKS AL2023 AMI에 대한 다음 예제에서는 `--node-labels mylabel=helloworld`가 `kubelet` 명령줄에 추가됩니다.

```
MIME-Version: 1.0
Content-Type: multipart/mixed; boundary="==MYBOUNDARY=="

--==MYBOUNDARY==
Content-Type: application/node.eks.aws

apiVersion: node.eks.aws/v1alpha1
kind: NodeConfig
spec:
  kubelet:
    flags:
    - --node-labels=mylabel=helloworld

--==MYBOUNDARY==--
```

## 컨테이너 런타임 구성
<a name="change-container-runtime"></a>

환경 변수를 사용하여 AWS Batch `CONTAINER_RUNTIME` 관리형 노드에서 컨테이너 런타임을 구성할 수 있습니다. 다음 예제에서는 컨테이너 런타임을 `containerd` 실행 시점의 `bootstrap.sh`로 설정합니다. 자세한 내용은 *Kubernetes 설명서*의 [https://kubernetes.io/docs/setup/production-environment/container-runtimes/#containerd](https://kubernetes.io/docs/setup/production-environment/container-runtimes/#containerd) 섹션을 참조하세요.

최적화 `EKS_AL2023` 또는 `EKS_AL2023_NVIDIA` AMI를 사용하는 경우, **containerd**만 지원되므로 컨테이너 런타임을 지정할 필요가 없습니다.

**참고**  
`CONTAINER_RUNTIME` 환경 변수는 `bootstrap.sh`의 `--container-runtime` 옵션과 동일합니다. 자세한 내용은 *Kubernetes 설명서*의 [https://kubernetes.io/docs/reference/command-line-tools-reference/kubelet/#options](https://kubernetes.io/docs/reference/command-line-tools-reference/kubelet/#options) 섹션을 참조하세요.

```
MIME-Version: 1.0
      Content-Type: multipart/mixed; boundary="==MYBOUNDARY=="

      --==MYBOUNDARY==
      Content-Type: text/x-shellscript; charset="us-ascii"

      #!/bin/bash
      mkdir -p /etc/aws-batch

      echo CONTAINER_RUNTIME=containerd >> /etc/aws-batch/batch.config

      --==MYBOUNDARY==--
```

## Amazon EFS 볼륨 마운트
<a name="mounting-efs-volume"></a>

시작 템플릿을 사용하여 볼륨을 노드에 마운트할 수 있습니다. 다음 예제에서는 `cloud-config` `packages` 및 `runcmd` 설정이 사용됩니다. 자세한 내용은 *cloud-init 설명서*의 [Cloud 구성 예제](https://cloudinit.readthedocs.io/en/latest/topics/examples.html)를 참조하세요.

```
MIME-Version: 1.0
Content-Type: multipart/mixed; boundary="==MYBOUNDARY=="

--==MYBOUNDARY==
Content-Type: text/cloud-config; charset="us-ascii"

packages:
- amazon-efs-utils

runcmd:
- file_system_id_01=fs-abcdef123
- efs_directory=/mnt/efs

- mkdir -p ${efs_directory}
- echo "${file_system_id_01}:/ ${efs_directory} efs _netdev,noresvport,tls,iam 0 0" >> /etc/fstab
- mount -t efs -o tls ${file_system_id_01}:/ ${efs_directory}

--==MYBOUNDARY==--
```

작업에서 이 볼륨을 사용하려면 [RegisterJobDefinition](https://docs.aws.amazon.com/batch/latest/APIReference/API_RegisterJobDefinition.html)에 대한 [eksProperties](https://docs.aws.amazon.com/batch/latest/APIReference/API_EksProperties.html) 파라미터에 이 볼륨을 추가해야 합니다. 다음 예제는 작업 정의의 많은 부분입니다.

```
{
    "jobDefinitionName": "MyJobOnEks_EFS",
    "type": "container",
    "eksProperties": {
        "podProperties": {
            "containers": [
                {
                    "image": "public.ecr.aws/amazonlinux/amazonlinux:2",
                    "command": ["ls", "-la", "/efs"],
                    "resources": {
                        "limits": {
                            "cpu": "1",
                            "memory": "1024Mi"
                        }
                    },
                    "volumeMounts": [
                        {
                            "name": "efs-volume",
                            "mountPath": "/efs"
                        }
                    ]
                }
            ],
            "volumes": [
                {
                    "name": "efs-volume",
                    "hostPath": {
                        "path": "/mnt/efs"
                    }
                }
            ]
        }
    }
}
```

노드에서 Amazon EFS 볼륨은 `/mnt/efs` 디렉터리에 마운트됩니다. Amazon EKS 작업을 위한 컨테이너에서 볼륨은 `/efs` 디렉터리에 마운트됩니다.

## IPv6 지원
<a name="eks-ipv6-support"></a>

AWS Batch 는 IPv6 주소가 있는 Amazon EKS 클러스터를 지원합니다. AWS Batch 지원에는 사용자 지정이 필요하지 않습니다. 하지만 시작하기 전에 *Amazon EKS 사용 설명서*의 [포드 및 서비스에 IPv6 주소 할당](https://docs.aws.amazon.com/eks/latest/userguide/cni-ipv6.html)에 설명된 고려 사항 및 조건을 검토하는 것이 좋습니다.

# EKS AL2에서 EKS AL2023으로 업그레이드하는 방법
<a name="eks-migration-2023"></a>

Amazon EKS 최적화 AMI는 Amazon Linux 2(AL2) 및 Amazon Linux 2023(AL2023) 기반의 두 패밀리에서 사용할 수 있습니다. AL2023은 클라우드 애플리케이션에 안전하고 안정적이면서 고성능의 환경을 제공하도록 설계된 Linux 기반 운영 체제입니다. AL2와 AL2023의 주요 차이점에 대한 자세한 내용은 *Amazon EKS 사용 설명서*의 [Amazon Linux 2와 Amazon Linux 2023으로의 업그레이드](https://docs.aws.amazon.com/eks/latest/userguide/al2023.html)를 참조하세요.

**중요**  
AWS 는 11/26/25부터 Amazon EKS AL2-optimized 및 AL2-accelerated AMIs에 대한 지원을 종료합니다. 최적의 성능과 보안을 유지하려면 AWS Batch 11/26/25 이전에 Amazon EKS 컴퓨팅 환경을 Amazon Linux 2023으로 마이그레이션하는 것이 좋습니다. 11/26/25 end-of-support 이후에도 Amazon EKS 컴퓨팅 환경에서 AWS Batch제공 Amazon EKS 최적화 Amazon Linux 2 AMIs를 계속 사용할 수 있지만 이러한 컴퓨팅 환경은 더 이상 새로운 소프트웨어 업데이트, 보안 패치 또는 버그 수정을 받지 않습니다 AWS. 수명 주기 종료 후 Amazon EKS 최적화 Amazon Linux 2 AMI에서 이러한 컴퓨팅 환경을 [유지하는 것은 사용자의 책임](eks-ce-shared-responsibility.md#eks-ce-shared-responsibility.title)입니다.

컴퓨팅 환경의 구성 방식에 따라 AL2에서 AL2023으로의 다음 업그레이드 경로 중 하나를 사용할 수 있습니다.

**Ec2Configuration.ImageType을 사용한 업그레이드**
+ 시작 템플릿 또는 시작 템플릿 재정의를 사용하지 않는 경우 [Ec2Configuration.ImageType](https://docs.aws.amazon.com/batch/latest/APIReference/API_Ec2Configuration.html#Batch-Type-Ec2Configuration-imageType)을 `EKS_AL2023` 또는 로 변경`EKS_AL2023_NVIDIA`한 다음 [UpdateComputeEnvironment](https://docs.aws.amazon.com/batch/latest/APIReference/API_UpdateComputeEnvironment.html)를 실행합니다.
+ [Ec2Configuration.ImageIdOverride](https://docs.aws.amazon.com/batch/latest/APIReference/API_Ec2Configuration.html#Batch-Type-Ec2Configuration-imageIdOverride)를 지정하는 경우, [Ec2Configuration.ImageType](https://docs.aws.amazon.com/batch/latest/APIReference/API_Ec2Configuration.html#Batch-Type-Ec2Configuration-imageType)이 [Ec2Configuration.ImageIdOverride](https://docs.aws.amazon.com/batch/latest/APIReference/API_Ec2Configuration.html#Batch-Type-Ec2Configuration-imageIdOverride)에 지정된 AMI 유형과 일치해야 합니다.

  `ImageIdOverride`와 `ImageType`을 불일치시키는 경우에는 노드가 클러스터에 조인하지 않습니다.

**시작 템플릿을 사용하여 업그레이드**
+ 시작 템플릿 또는 시작 템플릿 재정의에 정의된 `kubelet` 추가 인수가 있는 경우 새 [`kubelet` 추가 인수 형식으로](eks-launch-templates.md#kubelet-extra-args.title) 업데이트해야 합니다.

  `kubelet` 추가 인수 형식을 불일치시키는 경우에는 추가 인수가 적용되지 않습니다.
+ AL2023 AMI의 경우, **containerd**가 유일하게 지원되는 컨테이너 런타임입니다. 시작 템플릿에 `EKS_AL2023`에 대한 이름을 지정할 필요가 없습니다.

  를 사용하여 사용자 지정 컨테이너 런타임을 지정할 수 없습니다`EKS_AL2023`.
+ `EKS_AL2023` 기반 AMI를 지정하는 시작 템플릿 또는 시작 템플릿 재정의를 사용하는 경우에는 [userdataType](https://docs.aws.amazon.com/batch/latest/APIReference/API_LaunchTemplateSpecification.html)을 `EKS_NODEADM`으로 설정해야 합니다.

  `userdataType`과 AMI를 불일치시키는 경우에는 노드가 EKS 클러스터에 조인하지 않습니다.