Allgemeines

F: Was ist Bottlerocket?

Bottlerocket ist eine von AWS gesponserte und unterstützte Linux-Distribution, die speziell für das Hosting von Container-Workloads entwickelt wurde. Mit Bottlerocket können Sie die Verfügbarkeit Ihrer containerisierten Bereitstellungen verbessern und die Betriebskosten senken, indem Sie Aktualisierungen Ihrer Containerinfrastruktur automatisieren. Bottlerocket enthält nur die notwendige Software zum Ausführen von Containern, was die Ressourcennutzung verbessert, die Angriffsfläche für Sicherheitsangriffe reduziert und den Verwaltungsaufwand verringert. Es lässt sich auch in Container-Orchestratoren wie Kubernetes und Amazon ECS integrieren, um den Verwaltungs- und Betriebsaufwand beim Aktualisieren von Container-Hosts in einem Cluster weiter zu reduzieren.

F: In welchen Regionen ist Bottlerocket erhältlich?

Bottlerocket ist in allen kommerziellen AWS-Regionen, GovCloud und AWS-China-Regionen verfügbar. Bottlerocket ist das Standardbetriebssystem für EKS Anywhere in VMWare vSphere und Bare Metal. Bottlerocket kann auch On-Premises für Kubernetes Worker-Knoten in VMware sowie mit EKS Anywhere für Kubernetes Worker-Knoten auf Bare Metal verwendet werden.

F: Welche Vorteile bietet die Nutzung von Bottlerocket?

a) Höhere Betriebszeit bei geringeren Betriebskosten und geringerer Verwaltungskomplexität: Da nur die für den Betrieb von Containern erforderlichen Komponenten enthalten sind, hat Bottlerocket im Vergleich zu Linux einen kleineren Ressourcenbedarf, kürzeren Startzeiten und eine kleinere Angriffsfläche für Sicherheitsangriffe. Ein geringerer Platzbedarf hilft, die Kosten zu senken, da weniger Speicher-, Rechen- und Netzwerkressourcen genutzt werden. Die Verwendung von Container-Primitiven (anstelle von Paketmanagern) zum Ausführen von Software verringert den Verwaltungsaufwand.

b) Verbesserte Sicherheit durch automatische Betriebssystem-Aktualisierungen: Aktualisierungen für Bottlerocket werden als eine einzelne Einheit angewendet, die bei Bedarf zurückgesetzt werden kann, wodurch das Risiko von „verpfuschten“ Aktualisierungen beseitigt wird, die das System unbrauchbar machen können. Aktualisierungsfehler treten bei Universalbetriebssystemen aufgrund von nicht behebbaren Fehlern bei paketweisen Aktualisierungen häufig auf. In Bottlerocket können Sicherheitsaktualiseirungen automatisch eingespielt werden, sobald sie minimal störend verfügbar sind und sie können bei Ausfällen rückgängig gemacht werden.

c) Open Source und universelle Verfügbarkeit: Ein offenes Entwicklungsmodell ermöglicht es Kunden, Partnern und allen interessierten Parteien, Code- und Designänderungen an Bottlerocket vorzunehmen.

d) Premium-Support: Die Nutzung der von AWS bereitgestellten Builds von Bottlerocket auf Amazon EC2 wird von denselben AWS-Supportplänen abgedeckt, die auch AWS-Services wie Amazon EC2, Amazon EKS, Amazon ECR. abdecken.

F: Wie unterscheidet sich Bottlerocket von Amazon Linux?

Amazon Linux ist ein universelles Betriebssystem zum Ausführen einer breiten Palette von Anwendungen, die mit dem RPM Package Manager oder Containern gepackt sind. Amazon Linux ist so optimiert, dass jede Instance mit herkömmlichen Tools wie yum, ssh, tcpdump, netconf. nach Bedarf für ihre Workload konfiguriert werden kann. Bottlerocket hingegen wurde speziell für den Betrieb von Containern entwickelt und ermöglicht es Ihnen, eine große Anzahl von Container-Hosts identisch mit Automatisierung zu verwalten. Insbesondere unterscheidet sich Bottlerocket in folgenden Punkten von Amazon Linux:

  • Bottlerocket hat keinen Paketmanager und Software kann nur als Container ausgeführt werden. Aktualisierungen von Bottlerocket werden angewendet und können in einem einzigen atomaren Schritt zurückgesetzt werden, wodurch Aktualisierungsfehler reduziert werden.
  • Der primäre Mechanismus zum Verwalten von Bottlerocket-Hosts ist ein Container-Orchestrator wie Kubernetes. Im Gegensatz zu Amazon Linux soll die Anmeldung bei einzelnen Bottlerocket-Instances ein seltener Vorgang für erweitertes Debugging und Fehlerbehebung sein.

F: Was sind die Kernkomponenten von Bottlerocket?

Die Hauptkomponenten von Bottlerocket umfassen:

  • Minimales Betriebssystem, das den Linux-Kernel, die Systemsoftware und containerd als Container-Laufzeit umfasst.
  • Atomarer Aktualisierungs-Mechanismus zum Anwenden und Zurücksetzen von Betriebssystem-Aktualisierungen in einem einzigen Schritt.
  • Integrationen mit Container-Orchestratoren wie Kubernetes zum Verwalten und Orchestrieren von Aktualisierungen.
  • „Administrator-Container“, der optional für erweiterte Fehlerbehebung und Debugging ausgeführt werden kann.

F: Wie sieht das Preisangebot für Bottlerocket aus?

Von AWS bereitgestellte Builds von Bottlerocket sind kostenlos verfügbar. Sie zahlen nur für die tatsächlich genutzten EC2-Instances.

Unterstützt Bottlerocket die sekundengenaue Abrechnung?

Ja, das ist der Fall. Bottlerocket verwendet die Preise der Amazon EC2 Linux/Unix-Instancetypen. Die sekundengenaue Abrechnung wird unterstützt, wenn Sie einen von AWS bereitgestellten Bottlerocket verwenden, der nativ auf EC2 erstellt wurde. Bitte beachten Sie, dass für AWS-Marketplace-Produkte, die auf der Grundlage von Bottlerocket erstellt wurden, ein Stundensatz anfallen kann.

F: Haben Sie eine öffentliche Roadmap?

Ja!

F: Wie kann ich mich mit der Bottlerocket-Community verbinden?

Treten Sie der Bottlerocket-Community auf Meetup bei, um von den neuesten Bottlerocket-Events zu erfahren und die Community kennenzulernen. Die Treffen werden regelmäßig angesetzt.

Verwendung von Bottlerocket

Wie kann ich mit der Verwendung von Bottlerocket auf AWS beginnen?

AWS stellt ein Amazon Machine Image (AMI) für Bottlerocket bereit, das Sie zur Ausführung auf unterstützten EC2-Instance-Typen über die AWS-Konsole, CLI und das SDK verwenden können. AWS stellt Bottlerocket-Builds bereit, die für die Verwendung mit EKS, ECS, VMware und EKS Anywhere auf Bare Metal vorkonfiguriert sind. Sie können den Orchestrator verwenden, um das Betriebssystem mit minimalen Unterbrechungen zu aktualisieren und zu verwalten, ohne sich bei jeder Betriebssystem-Instance anmelden zu müssen.

Wie führe ich Software auf Bottlerocket aus?

Sie können containerisierte Anwendungen auf einer Bottlerocket-Instanz über Ihren Orchestrator starten. Sie können auch während der Bildanpassung Ihre Software und Startup-Skripte in Bottlerocket einschließen. Weitere Informationen finden Sie in der Bottlerocket-Dokumentation.

Was sind die Schritte, um Bottlerocket mit Kubernetes bereitzustellen und zu betreiben?

Sie können Bottlerocket mithilfe der folgenden Schritte bereitstellen und warten:

  • Schritt 1: Sie können Bottlerocket wie jedes andere Betriebssystem in einer virtuellen Maschine bereitstellen. Auf AWS können Sie Bottlerocket über API oder über AWS CLI auf EC2-Instances von der AWS-Managementkonsole bereitstellen. Sie müssen Konfigurationsdetails über Benutzerdaten für jede Bottlerocket-Instance bereitstellen, um sich bei einem Amazon-EKS-Cluster anzumelden.
  • Schritt 2: Um Bottlerocket mit Ihrem Orchestrator zu betreiben, müssen Sie eine Integrationskomponente in Ihrem Cluster bereitstellen. Die Integrationskomponente ermöglicht es dem Orchestrator, Neustarts, Rollback-Aktualisierungen und das Ersetzen von Containern für Rolling-Aktualisierungen minimal zu initiieren.

Wie kann ich Aktualisierungen für Bottlerocket anwenden?

Bottlerocket-Aktualisierungen werden automatisch von vorkonfigurierten AWS-Repositorys heruntergeladen, wenn sie verfügbar sind. Ein Neustart von Bottlerocket ist zum Anwenden von Aktualisierungen erforderlich und kann entweder manuell initiiert oder vom Orchestrator wie Kubernetes verwaltet werden. Sie müssen den geeigneten Mechanismus auswählen, um Neustarts basierend auf der Toleranz Ihrer Anwendungen gegenüber Neustarts und Ihren Betriebsanforderungen zu handhaben. Wenn Ihre Anwendung zustandslos und widerstandsfähig gegen Neustarts ist, können Neustarts sofort nach dem Herunterladen von Aktualisierungen durchgeführt werden. Wenn Sie zustandsbehaftete traditionelle Workloads (z. B. Datenbanken, Branchenanwendungen mit langer Laufzeit usw.) in Containern ausführen, die nicht gegen Neustarts widerstandsfähig sind, müssen Sie sicherstellen, dass dieser Zustand vor Neustarts beibehalten wird.

Bottlerocket-Neustarts können von Orchestratoren verwaltet werden, indem Container auf allen Hosts geleert und neu gestartet werden, um fortlaufende Aktualisierungen in einem Cluster zu ermöglichen und Unterbrechungen zu reduzieren. Aktualisierungen für Bottlerocket können auch im Fehlerfall über unterstützte Orchestratoren oder mit manuellen Maßnahmen sicher zurückgesetzt werden. Siehe Bottlerocket-Dokumentation für Schritte zum Bereitstellen und Verwenden des „Bottlerocket-Aktualisierungs-Operators“ auf Amazon-EKS-Clustern und auf Amazon-ECS-Clustern.

Versionsverwaltung und Varianten

F: Wie werden Bottlerocket-Versionen versioniert?

Von AWS bereitgestellte Builds von Bottlerocket-Builds folgen einem semantischen Versionsverwaltungsschema „major.minor.patch“. Nebenversionen von Bottlerocket werden mehrmals im Jahr mit Änderungen wie der Unterstützung für neue EC2-Plattformen, Unterstützung für neue Orchestrator-Agenten und Aktualisierungen von Open-Source-Komponenten veröffentlicht. Das Versionsschema zeigt an, ob die Aktualisierungen grundlegende Änderungen enthalten.

F: Welche Bottlerocket-Varianten sind verfügbar?

Eine Variante ist ein Build von Bottlerocket, das unterschiedliche Funktionen oder Integrationsmerkmale unterstützt. AWS bietet Bottlerocket-Varianten, die Kubernetes-Worker-Knoten in EC2, in VMware und auf Bare Metal unterstützen. AWS bietet auch Bottlerocket-Varianten für ECS in EC2. Sie können die Liste aller von AWS bereitgestellten Varianten sehen.

F: Verfügt Bottlerocket über Varianten, die NVIDIA-GPU-basierte Amazon-EC2-Instancetypen unterstützen?

Ja. Bottlerocket verfügt über Varianten, die NVIDIA-GPU-basierte Amazon EC2-Instance-Typen auf Amazon Elastic Container Services (Amazon ECS) und auf Kubernetes-Worker-Knoten in EC2 unterstützt. Bitte lesen Sie die Blog-Beiträge zur Verwendung dieser Varianten in ECS und in EKS.

F: In welcher Häufigkeit erfolgen Bottlerocket-Veröffentlichungen?

Bottlerocket-Funktionsveröffentlichungen (Nebenversionen, z. B. 1.10.0, 1.11.0) werden in der Regel in Abständen von 6 bis 8 Wochen veröffentlicht. Fehler- und CVE-Fixes (Patch-Versionen, z. B. 1.10.1, 1.11.1) werden nach Bedarf behoben, und die Häufigkeit der Veröffentlichungen hängt vom Schweregrad des Problems ab. Bitte beachten Sie das CHANGELOG, das alle Bottlerocket-Veröffentlichungen mit ihren Zeitplänen zeigt.

Support

F: Welche Art von Support bietet AWS für Bottlerocket?

Von AWS bereitgestellte Builds von Bottlerocket erhalten Sicherheitsaktualisierungen, Fehlerbehebungen und sind durch AWS-Supportpläne abgedeckt. Der Supportzeitraum für einen bestimmten Build hängt von der Version des verwendeten Container-Orchestrators ab. Bottlerocket-Builds werden verworfen, wenn die entsprechende Orchestrator-Version veraltet ist. Beispielsweise unterstützen wir aws-k8s-1.19 nicht mehr, das ist der Bottlerocket-Build für Kubernetes 1.19. Dies steht im Einklang mit Kubernetes 1.19, das keinen Support mehr im Upstream erhält. Wir empfehlen, dass Kunden aws-k8s-1.19-Knoten durch einen neueren Build zu ersetzen, der von Ihrem Cluster unterstützt wird. Darüber hinaus ist der Community-Support für Bottlerocket auf GitHub verfügbar, wo Sie Fragen stellen, Funktionsanfragen stellen und Fehler melden können. Details zu Versionen und Fehlerbehebungen für CVEs werden im Bottlerocket-Änderungsprotokoll veröffentlicht.

Werden die EKS- und ECS-optimierten AMIs basierend auf Amazon Linux 2 weiterhin unterstützt?

Die aktuellen EKS-optimierten AMIs, die auf Amazon Linux basieren, werden unterstützt und erhalten weiterhin Sicherheitsaktualisierungen. Weitere Informationen zur Support-Lebensdauer finden Sie unter EKS-optimiertes Amazon-Linux-2-AMI und ECS-optimiertes AMI.

F: Welche Computing-Plattformen und EC2-Instance-Typen unterstützt Bottlerocket?

Bottlerocket-Builds von AWS werden auf HVM- und EC2-Bare-Metal-Instance-Familien unterstützt, mit Ausnahme der F-, G4ad-, und INF-Instance-Typen.

F: Unterstützt EKS Managed Node Groups Bottlerocket?

Ja. Weitere Informationen finden Sie in diesem Blog-Eintrag.

Aktualisierungen

F: Welche Arten von Aktualisierungen sind für Bottlerocket verfügbar?

AWS bietet vorab getestete Aktualisierungen für Bottlerocket, die in einem einzigen Schritt angewendet werden. Diese Aktualisierungen können auch in einem einzigen Schritt auf einen bekannten guten Zustand zurückgesetzt werden. Infolgedessen treten bei Bottlerocket keine „verpfuschten“ Aktualisierungen auf, die das System aufgrund inkonsistenter Zustände, die eine manuelle Reparatur erfordern, unbrauchbar machen können. Bei atomaren Aktualisierungen in einem Schritt ist die Komplexität geringer, wodurch Aktualisierungsfehler reduziert werden.

F: Wie kann ich Aktualisierungen für Bottlerocket anwenden?

Aktualisierungen für von AWS bereitgestellte Builds von Bottlerocket werden automatisch aus vorkonfigurierten AWS-Repositorys heruntergeladen, wenn sie verfügbar sind. Ein Neustart von Bottlerocket ist zum Anwenden von Aktualisierungen erforderlich und kann entweder manuell initiiert oder vom Orchestrator wie Kubernetes verwaltet werden. Sie müssen den geeigneten Mechanismus auswählen, um Neustarts basierend auf der Toleranz Ihrer Anwendungen gegenüber Neustarts und Ihren Betriebsanforderungen zu handhaben. Wenn Ihre Anwendung zustandslos und widerstandsfähig gegen Neustarts ist, können Neustarts sofort nach dem Herunterladen von Aktualisierungen durchgeführt werden. Wenn Sie zustandsbehaftete traditionelle Workloads (z. B. Datenbanken oder Branchenanwendungen mit langer Laufzeit) in Containern ausführen, die nicht gegen Neustarts widerstandsfähig sind, müssen Sie sicherstellen, dass dieser Zustand vor dem Neustart beibehalten wird.

Bottlerocket-Neustarts können von Orchestratoren wie Kubernetes verwaltet werden, indem Container auf allen Hosts geleert und neu gestartet werden, um fortlaufende Aktualiseirungen in einem Cluster zu ermöglichen und Unterbrechungen zu reduzieren. Standardmäßig aktualisiert Bottlerocket beim Booten automatisch auf die neueste sichere Version. Aktualisierungen für Bottlerocket können auch im Fehlerfall über unterstützte Orchestratoren oder mit manuellen Maßnahmen sicher zurückgesetzt werden.

F: Wie trägt Bottlerocket dazu bei, dass Aktualisierungen minimal störend sind?

Die Integration mit Orchestratoren wie Kubernetes trägt dazu bei, dass Aktualisierungen für Bottlerocket minimal störend sind. Während des Aktualisierungsprozesses leert der Orchestrator Container auf den zu aktualisierenden Hosts und platziert sie auf anderen freien Hosts im Cluster. Der Orchestrator führt auch ein Rollback der Hosts auf die vorherige Version von Bottlerocket durch, wenn Aktualisierungen fehlschlagen.

Kompatibilität und Migration

F: Welche Container-Images kann ich in Containern auf Bottlerocket ausführen?

Bottlerocket kann alle Container-Images ausführen, die die OCI-Image-Format-Spezifikation erfüllen und auch Docker-Images.

F: Kann ich meine Container, die unter Amazon Linux 2 ausgeführt werden, zu Bottlerocket verschieben?

Ja, Sie können Ihre Container ohne Änderungen zwischen Amazon Linux 2 und Bottlerocket verschieben.

F: Wann sollte ich Bottlerocket nicht verwenden?

Wenn Ihre betrieblichen Workflows zum Ausführen von Containern die Installation von Software auf dem Host-Betriebssystem mit yum, das direkte ssh in Instances, die individuelle Anpassung jeder Instance oder das Ausführen von nicht containerisierter ISV-Software von Drittanbietern (z. B. Agenten für Protokollierung und Überwachung) umfassen, könnte Amazon Linux 2 die besser passende Option sein. Bottlerocket ist für die Ausführung und Verwaltung großer containerisierter Bereitstellungen optimiert und lässt viele dieser Aktivitäten nicht ohne weiteres zu.

Fehlerbehebung und Sicherheit

F: Wie behebe ich Probleme mit Bottlerocket?

Sie können einen „Administrator-Container“ mit der API von Bottlerocket ausführen (aufgerufen über Benutzerdaten oder AWS Systems Manager) und sich dann mit SSH für erweitertes Debugging und Fehlerbehebung mit erhöhten Rechten anmelden. AWS bietet den Administrator-Container, mit dem Sie Debugging-Tools wie sosreport, traceroute, strace, tcpdump installieren und verwenden können. Die Anmeldung bei einer einzelnen Bottlerocket-Instance soll ein seltener Vorgang für erweitertes Debugging und Fehlerbehebung sein.

F: Was ist der Administrator-Container?

Ein Administrator-Container ist ein Amazon-Linux-Container-Image, das Hilfsprogramme für die Fehlerbehebung und das Debugging von Bottlerocket enthält und mit erhöhten Rechten ausgeführt wird. Bitte lesen Sie die Details zur Verwendung des Admin-Containers.

F: Welche Containerisolations- und Sicherheitsfunktionen bietet Bottlerocket?

Bottlerocket ermöglicht automatische Sicherheitsaktualisierungen und reduziert das Risiko von Sicherheitsangriffen, indem nur die erforderliche Software zum Hosten von Containern verwendet wird. Bottlerocket verwendet Container-Kontrollgruppen (cgroups) und Kern-Namespaces zur Isolierung zwischen Containern. Es kommt auch mit Security-Enhanced Linux (SELinux) im Durchführungsmodus und seccomp. eBPF im Kern reduziert den Bedarf an Kern-Modulen für viele Systemoperationen auf niedriger Ebene, indem es ein Nachverfolgungs-Framework mit geringem Overhead für die Nachverfolgung von I/O, Dateisystem-Operationen, CPU-Auslastung, Eindringungserkennung und Fehlerbehebung bereitstellt. Bottlerocket verwendet device-mapper-verity (dm-verity) eine Linux-Kern-Funktion, die eine Integritätsprüfung bietet, um Stammkits zu verhindern, die Stamm-Rechte behalten können.

Wie kann ich Protokolle von Bottlerocket-Knoten sammeln?

Es gibt mehrere Möglichkeiten, Protokolle von Bottlerocket-Knoten zu sammeln. Beispielsweise können Sie CloudWatch Container Insights oder Fluent Bit mit OpenSearch verwenden.

F: Hat Bottlerocket einen CIS-Benchmark?

Ja, Bottlerocket hat einen CIS-Benchmark. Der CIS-Benchmark ist ein Katalog an sicherheitsorientierten Konfigurationseinstellungen, der Bottlerocket-Kunden dabei unterstützt, alle nicht konformen Konfigurationen auf einfache und effektive Art zu konfigurieren oder dokumentieren. Der CIS-Benchmark für Bottlerocket beinhaltet Ebene-1- und Ebene-2-Konfigurationsprofile und ist von the CIS-Website zugänglich.

F: Ist Bottlerocket FIPS-zertifiziert?

Nein, Bottlerocket verfügt noch nicht über eine FIPS-Zertifizierung. Die FIPS-Zertifizierung für Bottlerocket steht auf unserer Roadmap, aber im Moment können wir noch nicht sagen, wann sie verfügbar sein wird.

F: Kann ich mit Bottlerocket PCI-Konformität erreichen?

Ja, Sie können mit Bottlerocket PCI-Konformität erreichen. Der optimierte Funktionsumfang und die reduzierte Angriffsfläche bedeuten, dass Bottlerocket-Instanzen weniger Konfiguration benötigen, um die PCI DSS-Anforderungen zu erfüllen. Der CIS-Benchmark für Bottlerocket ist eine hervorragende Ressource für Härtungsanleitungen und unterstützt die Kundenanforderungen für sichere Konfigurationsstandards gemäß PCI-DSS-Anforderung 2.2. Kunden können Fluent Bit auch nutzen, um die Kundenanforderungen für die Protokollierung von Prüfungen auf Betriebssystemebene gemäß PCI-DSS-Anforderung 10.2 zu erfüllen. AWS veröffentlicht regelmäßig neue (gepatchte) Bottlerocket-Instances, um Kunden bei der Erfüllung der PCI-DSS-Anforderung 6.2 (für v3.2.1) und der Anforderung 6.3.3 (für v4.0) zu unterstützen.

F: Ist Bottlerocket für die Verwendung mit HIPAA-regulierten Workloads geeignet?
Ja, Bottlerocket ist eine HIPAA-fähige Funktion, die für die Verwendung mit regulierten Workloads für Amazon EC2 und Amazon EKS autorisiert ist. Weitere Informationen zur Konfiguration von Amazon EKS finden Sie in diesem Whitepaper.

F: Wie kann ich Bottlerocket im gegen den CIS-Benchmark abhärten?
Bitte beachten Sie den Leitfaden zur Härtung und Validierung von Bottlerocket, wenn es mit Amazon EKS verwendet wird.

F: Unterstützt Amazon Inspector Bottlerocket?
Ja. Amazon Inspector ist ein Service zur Verwaltung von Sicherheitsschwachstellen, der EC2- und Container-Workloads kontinuierlich auf Softwareschwachstellen und unbeabsichtigte Netzwerkrisiken scannt. Amazon Inspector nutzt den AWS System Manager (SSM)-Agent zum Scannen von Schwachstellen. Der SSM-Agent wird bei Bottlerocket-Hosts im Container des Control-Hosts ausgeführt, daher müssen Sie sicherstellen, dass er auf Ihrem Hosts aktiviert ist.

Open Source und Warenzeichen

Was ist die Open-Source-Lizenz für Bottlerocket?

Bottlerocket-Code ist unter Apache 2.0 ODER MIT lizenziert. Amazon hat Bottlerocket in Rust geschrieben, daher haben wir eine Lizenz ausgewählt, die sich leicht in diese Community einfügt. Der zugrunde liegende Code von Drittanbietern, wie der Linux-Kern, unterliegt weiterhin seiner ursprünglichen Lizenz.

Wie kann ich Quellcodeänderungen anzeigen und zu Bottlerocket beitragen?

Bottlerocket wurde als Open-Source-Projekt veröffentlicht, das auf GitHub gehostet wird. Designdokumente, Code, Build-Tools, Tests und Dokumentation werden auf GitHub gehostet. Wir werden die Fehler- und Funktions-Verfolgungs-Systeme von GitHub für die Projektverwaltung verwenden. Sie können den Quellcode von Bottlerocket mithilfe von Standard-GitHub-Workflows anzeigen und dazu beitragen.

Wie kann ich benutzerdefinierte Builds von Bottlerocket erstellen, die meine eigenen Änderungen enthalten?

Sie können das GitHub-Repository abspalten, Ihre Änderungen vornehmen und unserem Entwicklungsleitfaden folgen.

Kann ich meine eigenen Builds von Bottlerocket erstellen und teilen?

Ja. Wenn Sie Bottlerocket aus einer unveränderten Quelle erstellen und die Ergebnisse weiterverbreiten, dürfen Sie „Bottlerocket“ nur verwenden, wenn sowohl im Namen Ihrer Distribution als auch im damit verbundenen Inhalt klar ist, dass Ihre Distribution Ihr Build von Amazons Bottlerocket und nicht der offizielle Build ist und Sie müssen den Commit angeben, aus dem es erstellt wurde, einschließlich des Commit-Datums.

Welche Änderungen am Betriebssystem muss ich an einer modifizierten Version von Bottlerocket vornehmen, um diese Richtlinie einzuhalten?

Sie müssen die os-release-Datei ändern, um Bottlerocket entweder gemäß dieser Richtlinie zu verwenden oder um die Bottlerocket-Warenzeichen zu entfernen. Dies kann durch Ändern der packages/release/release.spec und tools/rpm2img erfolgen. Namen des System-Roots (/x86_64-bottlerocket-linux-gnu/sys-root), Partitionsbezeichnungen, Verzeichnispfade und Service-Dateibeschreibungen müssen nicht geändert werden, um dieser Richtlinie zu entsprechen.

F: Was kann ich tun, wenn ich einen Missbrauch der Bottlerocket-Warenzeichen sehe?

Wenn Ihnen eine verwirrende oder irreführende Verwendung oder ein sonstiger Missbrauch der Bottlerocket-Warenzeichen bekannt ist, können Sie uns wie oben beschrieben unter trademarks@amazon.com kontaktieren, damit wir weitere Nachforschungen anstellen können.