メインコンテンツに移動

Amazon Linux 2 に関するよくある質問

一般的な質問

すべて開く

Amazon Linux 2 は Amazon Linux オペレーティングシステムです。お客様は長期サポートを受けながら、Linux コミュニティによる機能拡張が施された最新のアプリケーション環境を活用できます。Amazon Linux 2 は、Amazon マシンイメージ (AMI) 形式やコンテナイメージ形式で入手できます。また、オンプレミスでの開発とテスト用に仮想マシンイメージとしても入手できるため、ローカルの開発環境で直接アプリケーションの開発、テスト、動作保証を行う際に便利です。

Amazon Linux 2 のサポート終了日 (サポート終了、または EOL) は 2026 年 6 月 30 日です。

これらのディストリビューションの主な違いについて詳しくは、ドキュメントを参照してください

Amazon Linux 2 では、最新の Amazon Elastic Compute Cloud (Amazon EC2) インスタンスの機能がサポートされ、AWS と簡単に統合できるパッケージが含まれています。Amazon EC2 での使用に最適化されており、調整を施した最新の Linux カーネルバージョンが使用されています。その結果、多くの場合、Amazon Linux 2 によってお客様のワークロードのパフォーマンスが向上します。Amazon Linux 2 は、オンプレミスの仮想マシンイメージとして利用できるため、ローカル環境での開発とテストが可能になります。

Amazon Linux 2 は、データベース、データ分析、業務アプリケーション、ウェブアプリケーション、デスクトップアプリケーションなど、本番環境での幅広い仮想ワークロードやコンテナ化されたワークロードに適しています。EC2 ベアメタルインスタンスでは、ベアメタル OS と仮想化ホストの両方として使用することもできます。

Amazon Linux 2 の主要なコンポーネントには、以下のようなものがあります。

  1. Amazon EC2 でのパフォーマンス向けに調整された Linux カーネル。

  2. AWS の長期サポート (LTS) の対象である主要なパッケージのセット (systemd、GCC 7.3、Glibc 2.26、Binutils 2.29.1 など)。

  3. 頻繁に更新される可能性があり、長期サポート (LTS) モデルに含まれない、急速に進化しているテクノロジー向けの Extras チャネル。

Amazon Linux 2 と Amazon Linux AMI の主な違いは次のとおりです。
  1. Amazon Linux 2 は、オンプレミスでの開発とテスト用の仮想マシンイメージとして利用できます。

  2. Amazon Linux 2 では、Amazon Linux AMI の System V init システムの代わりに、systemd のサービスとシステムマネージャーを提供しています。

  3. Amazon Linux 2 には、更新された Linux カーネル、C ライブラリ、コンパイラ、ツールが含まれています。

  4. Amazon Linux 2 では、Extras メカニズムによって追加ソフトウェアパッケージをインストールすることができます。

AWS では Amazon Linux 2 用の Amazon Machine Image (AMI) を入手できます。これを使用して、Amazon EC2 コンソール、AWS SDK、CLI からインスタンスを作成できます。詳細については、 Amazon Linux のドキュメントを参照してください

いいえ。Amazon Linux 2 を実行しても、追加料金は発生しません。Amazon EC2 インスタンスや他のサービスの実行には、Amazon EC2 および AWS の標準料金が適用されます。

Amazon Linux 2 では、HVM AMI に対応する Amazon EC2 インスタンスタイプすべてがサポートされています。Amazon Linux 2 では、準仮想化 (PV) 機能を必要とする古いインスタンスはサポートされていません。

はい。Amazon Linux 2 では、32 ビットのアプリケーションとライブラリがサポートされています。2018 年 10 月 4 日以前にリリースされたバージョンの Amazon Linux 2 を実行している場合は、“yum upgrade” を実行することで 32 ビットに完全に対応します。 

はい。Amazon Linux 2 では、MATE デスクトップ環境が別途に提供されます。Amazon Workspaces によって、GUI を備えた Amazon Linux 2 ベースのクラウドデスクトップが提供されています。詳細については、こちらをご覧ください

はい。Amazon Linux 2 のソースツールである yumdownloader によって、多くのコンポーネントのソースコードにアクセスできます。

アップストリームの Python コミュニティが 2020 年 1 月に Python 2.7 終了日を宣言した場合でも、Amazon Linux 2 コアパッケージの LTS 契約通りに引き続き Python 2 の重要なセキュリティパッチを提供します。

Amazon Linux 2 システムに Python 3 をインストールし、コードとアプリケーションを Python 3 に移行することを強くお勧めします。

デフォルトの Python インタープリタを変更する予定はありません。Amazon Linux 2 の存続期間中、Python 2.7 をデフォルトとして保持することを意図しています。必要に応じて、Python 2.7 パッケージのセキュリティ修正をバックポートします。

オペレーティングシステムの LTS リリース中は、別のパッケージマネージャーに根本的な変更を加えたり、置き換えたり、追加したりするリスクが非常に高くなります。したがって、Amazon Linux 用の Python 3 移行を計画する際に、Amazon Linux 2 内ではなく、メジャーリリースの境界を越えて行うことを決定しました。これは、LTS 契約を結んでいない場合でも、他の RPM ベースの Linux ディストリビューションで共有されるアプローチです。

カーネル 5.10 では、インテルの Ice Lake プロセッサーや、最新世代の EC2 インスタンスを強化する Graviton 2 の最適化など、多くの機能やパフォーマンスが向上しています。

セキュリティの観点から、顧客は WireGuard VPN の恩恵を受けています。これは攻撃対象領域が少なく、オーバーヘッドが少ない暗号化を可能にする効果的な仮想プライベートネットワークのセットアップに役立ちます。カーネル 5.10 には、カーネルイメージの不正な変更を防ぐためのカーネルロックダウン機能と、CO-RE (Compile Once - Run Everywhere) を含む多くの BPF の改善も含まれています。

入出力オペレーションを多用するお客様には、書き込みパフォーマンスの向上、入出力オペレーションの高速化のためのプロセス間での io_uring リングの安全な共有、ストレージデバイスとの互換性を高める新しい exFAT システムのサポートなどの利点があります。MPTCP (MultiPath TCP) を追加することで、複数のネットワークインターフェースを持つお客様は、利用可能なすべてのネットワークパスを組み合わせて、スループットの向上やネットワーク障害の低減を図ることができます。

長期サポート

すべて開く
Amazon Linux 2 の長期サポートは主要なパッケージにのみ適用され、以下の内容を含んでいます。
1) AWS では、すべての主要なパッケージのセキュリティ更新とバグ修正を提供します。
2) AWS では、以下の主要なパッケージに対して、ユーザー空間のアプリケーションバイナリインターフェイス (ABI) の互換性を維持します。

elfutils-libelf、glibc、glibc-utils、hesiod、krb5-libs、libgcc、libgomp、libstdc++、libtbb.so、libtbbmalloc.so、 libtbbmalloc_ proxy.so 、libusb、libxml2、libxslt、pam、audit-libs、audit-libs-python、bzip2-libs、c-ares、clutter、cups-libs 、cyrus-sasl-gssapi、cyrus-sasl-lib 、cyrus-sasl-md5、dbus-glib、dbus-libs、elfutils-libs、expat、fuse-libs、glib2、gmp、gnutls、httpd、libSM、libX11、LibXAU、LibXAW、LibXext、libXFT、LibXi、LibXineRama、LibXPM、LibXrandr、LibXRender、LibXT、libXtst、libacl、libaio、libatomic、libatr、libblkid、libblkid、libcap-ng、libdb、libdb-cxx、libgudev1、libhugetlbfs、libnotify、libpfm、libsmbclient、libtalloc、libtdb、libtevent、libusb、libuuid、ncurses-libs、nss、nss-sysinit、numactl、openssl、p11-kit、papi、pcre、perl、Perl-Digest-SHA、Perl-Timepiece、perl-libs、popt、python、python-libs、readline、realmd、ruby、scl-utils、sqlite、systemd-libs、systemtap、tcl、tcp_wrappers-libs、xZ-libs、zlib


3) AWS では、AWS での管理ができないためにアプリケーションバイナリインターフェイス (ABI) の互換性の提供が不可能な場合を除き、他のすべての主要なパッケージにその互換性を提供します。
いいえ。Amazon Linux 2 でカーネルスペース ABI の互換性は維持されません。上流の Linux カーネルで ABI の安定性に影響する変更があった場合、サードパーティのカーネルドライバーを利用しているアプリケーションでさらに変更が必要となる場合があります。
はい。Amazon では、アップストリームのソフトウェアパッケージの最新バージョンから定期的に修正を取り出し、それを Amazon Linux 2 のパッケージのバージョンに適用します。このプロセスの間、修正を他の変更から分離し、不要な副次的影響を起こさないようにしてから、その修正を適用します。
Extras トピックのコンテンツは、長期サポートとバイナリ互換性に関する Amazon Linux ポリシーの対象外です。Extras トピックは、急速に進化している厳選されたテクノロジーのリストを含み、頻繁に更新される可能性があります。Extras トピックでパッケージの新しいバージョンがリリースされた場合、最新のパッケージのみがサポートされます。これらのテクノロジーは時間をかけて作り上げられて完成し、最終的に Amazon Linux 2 の "主要な" リポジトリに追加されて、Amazon Linux 2 の長期サポートポリシーが適用されるようになることがあります。
はい。新しいビルドでは、同じリポジトリを使用し、セキュリティおよび機能更新の累積を含んでいるため、保留中の更新を適用する必要はありません。
Amazon Linux 2 の更新は、各 AWS リージョンでホストされている設定済みリポジトリによって提供されます。新しいインスタンスを初めて起動する時に、Amazon Linux は、クリティカルまたは重要と評価されたユーザースペースセキュリティアップデートのインストールを試みます。また、インスタンス作成時の必須かつ重要なセキュリティパッチの自動インストールは、有効または無効にすることができます。
AWS システムマネージャーパッチマネージャーは Amazon Linux 2 と連携して、Amazon Linux 2 インスタンスへのパッチ適用プロセスを大規模に自動化します。Patch Manager では、欠落しているパッチをスキャンすることや、欠落しているパッチをスキャンして大規模なインスタンスグループにインストールすることができます。Systems Manager Patch Manager は、セキュリティ以外の更新のパッチをインストールするためにも使用できます。
アマゾンウェブサービス (AWS) での Amazon Linux 2 の使用のサポートは、 AWS サポートへのサブスクリプションに含まれています

Amazon Linux 2 のオンプレミスでの使用は現在 AWS サポートの対象外です。Amazon Linux 2 のオンプレミスでの使用に関する主なサポートソースは、Amazon Linux 2 フォーラムと Amazon Linux 2 ドキュメントです。Amazon Linux 2 フォーラムでは質問の投稿、バグ報告、および機能リクエストを受け付けています。

Amazon Linux 2 LTS Candidate と Amazon Linux AMI のサポート

すべて開く
はい。Amazon Linux 2 LTS Candidate 2 から Amazon Linux 2 へのローリングアップグレードは可能です。ただし、最終的な LTS ビルドを変更すると、お客様のアプリケーションが破損する可能性があります。アプリケーションの移行前に、新しくインストールした Amazon Linux 2 でテストすることをお勧めします。

はい。Amazon Linux 2 への移行を促進するために、AWS では 2020 年 12 月 31 日まで、Amazon Linux の最新バージョンに対するセキュリティ更新とコンテナイメージの提供を継続します。AWS プレミアムサポートや Amazon Linux ディスカッションフォーラムなど、既存のサポートチャネルをすべて利用して、引き続きサポートリクエストを送信することもできます。

Amazon Linux 2 には systemd などのコンポーネントが導入されたため、現在のバージョンの Amazon Linux で実行しているアプリケーションを Amazon Linux 2 で実行するためには、追加の変更が必要になる場合があります。
いいえ。既存バージョンの Amazon Linux から Amazon Linux 2 へのインプレースアップグレードはサポートされていません。アプリケーションの移行前に、新しくインストールした Amazon Linux 2 でテストすることをお勧めします。
いいえ。Amazon Linux を実行しているインスタンスがローリングアップデートメカニズムで Amazon Linux 2 にアップグレードされることはありません。そのため、既存のアプリケーションの中断も発生しません。詳細については、 Amazon Linux のドキュメントと移行ツールを参照してください

オンプレミスでの使用

すべて開く
Amazon Linux 2 仮想マシンイメージは、現在、KVM、Microsoft Hyper-V、Oracle VM VirtualBox、VMware ESXi の各仮想化プラットフォームで開発とテストに利用できます。AWS では、このような仮想化プラットフォームについて認定を取得する予定です。
いいえ。Amazon Linux 2 をオンプレミスで実行しても、追加料金は発生しません。
いいえ。Amazon Linux 2 をオンプレミスで実行するために AWS アカウントは必要ありません。
Amazon Linux 2 を実行するには、少なくとも 512 MB のメモリ、1 つの仮想 CPU、エミュレートされた BIOS を搭載した 64 ビット仮想マシンが必要です。
はい。AWS では、すべての主要なパッケージのセキュリティ更新とバグ修正を提供します。また、主要なパッケージに対して、ユーザー空間のアプリケーションバイナリインターフェイス (ABI) の互換性を維持します。
いいえ。現時点で、オンプレミスで実行する Amazon Linux 2 VM に対する有料サポートは提供されていません。Amazon Linux 2 フォーラムを通じたコミュニティサポートは、オンプレミスでの使用に起因する質問に答えたり、問題を解決したりするための主要なサポートソースです。Amazon Linux 2 ドキュメントには、Amazon Linux 2 の仮想マシンとコンテナを動作させ、OS を設定し、アプリケーションをインストールするためのガイダンスが記載されています。

Amazon Linux のセキュリティ

すべて開く
Amazon Linux では、社内プロセスで発見された CVE (Common Vulnerabilities and Exposures) を評価し、自社製品への潜在的なリスクを評価し、セキュリティアップデートやアドバイザリーを発行するなどの措置を取っています。CVE には、CVSS (Common Vulnerability Scoring System) スコアと呼ばれる、脆弱性の深刻度をスコア化しランク付けするための標準的な手法が用いられています。CVE データの主な情報源は、NVD (National Vulnerability Database) です。また、Amazon Linux は、ベンダーからの勧告、お客様や研究者からの報告など、他の情報源からもセキュリティ情報を収集しています。

さらに詳しく >>

Amazon Linux は、ほとんどの Linux ディストリビューションと同様に、定期的にセキュリティ修正をリポジトリ内の安定したパッケージバージョンにバックポートします。これらのパッケージがバックポートで更新されると、特定の問題の Amazon Linux セキュリティ速報に、Amazon Linux で問題が修正された特定のパッケージバージョンが一覧表示されます。プロジェクトの作成者によるバージョニングに依存しているセキュリティスキャナーでは、特定の CVE 修正が古いバージョンに適用されたことが検出されないことがあります。お客様は Amazon Linux セキュリティセンター (ALAS) を参照して、セキュリティ問題と修正に関する最新情報を入手できます。
Amazon Linux セキュリティは、Amazon Linux セキュリティセンター (ALAS) の Amazon Linux 製品に影響するセキュリティ勧告を通知します。セキュリティ勧告には通常、勧告 ID、問題の重要度、CVE ID、勧告の概要、影響を受けるパッケージ、問題の修正などが含まれます。アドバイザリーで参照される CVE には、CVSS スコア (CVSSv3 スコアを使用していますが、2018 年より古い CVE は CVSSv2 スコアの場合があります) と影響を受けるパッケージのベクトルが記載されます。スコアは 0 〜 10 の 10 進数で表され、スコアが高いほど脆弱性が深刻であることを示しています。Amazon Linux は、オープンフレームワークの CVSSv3 計算機スコアに合わせ、基本指標を決定しています。レーティングは、セキュリティ問題の重大性をお客様にお伝えするためのものです。お客様は、これらの評価とお客様の環境の主要な特性を組み合わせることで、より適切なリスク評価を行うことができます。

Amazon Linux では、RSS フィードを購読したり、HTML を解析するスキャンツールを設定することで、人間や機械が消費できるセキュリティアドバイザリを提供しています。製品のフィードはこちらでご覧いただけます。

アマゾン・リナックス 1/アマゾン・リナックス 1 RSS
Amazon Linux 2/Amazon Linux 2 RSS
Amazon Linux 2023/Amazon Linux 2023 RSS

AL2 のヒントに関するよくある質問

すべて開く
連邦情報処理規格(FIPS)140-2は、機密情報を保護する暗号モジュールのセキュリティ要件を規定しています。2020 年 9 月、暗号モジュール検証プログラム (CMVP) は FIPS 140-3 に移行し、新しい検証証明書の FIPS 140-2 申請を受け付けなくなりました。
FIPS 140-2への準拠が確認されたモジュールは、2026年9月21日まで、機密情報(米国)または指定情報(カナダ)の保護を目的として、両国の連邦機関で引き続き承認されます。その後、CMVP はすべての FIPS 140-2 検証済みモジュールを履歴リストに追加します。 
FIPS モードを有効にする手順については、「FIPS モードを有効にする 」を参照してください。
Amazon Linux 2 暗号化モジュール (OpenSSL、Libgcrypt、NSS、GnuTLS、カーネルモジュール) は FIPS 140-2 で検証されています。詳細については、 CMVPのウェブサイトをご覧ください

暗号化モジュール名

関連パッケージ

ステータス

認定番号

認定資格の有効期限

OpenSSL

オープンセル1.0.2k

履歴

4548

10/22/2024

Libgcrypt

libgcrypt-1.5

履歴

3618

2/18/2025

NSS

NSS-ソフトトークン-3.36/NSS-ソフトトークンフリー-3.36。

履歴

4565

4/19/2025

GnuTLS

ガントル-3.3

履歴

4472

4/19/2025

カーネル暗号化 API

カーネル 4.14

アクティブ

4593

9/13/2025

AL2 FIPS 認定は、2024 年 10 月以降、段階的に廃止され始めます。AL2023 暗号モジュールが FIPS 検証を完了する前に、AL2 FIPS 検証済みモジュールは履歴ステータスになる可能性があります。FIPS 140-3暗号モジュール検証プログラム管理マニュアル(セクション4.8)では、「履歴」 を次のように定義しています。履歴 — 政府機関は、このモジュールがどこでどのように使用されているかを独自に評価した上で、このモジュールを引き続き使用するかどうかについてリスク判断を下す場合があります。詳細については、CMVP ウェブページをご覧ください。 AWS では、AL2023 に移行するか、または履歴ステータスの AL2 FIPS 検証済みモジュールの使用についてお客様のコンプライアンスチームに相談することを推奨しています。
AL2 OpenSSL、NSS、Libgcrypt、Kernel、GnuTLS は、インテルと Graviton において、FIPS 140-2 で検証されています。詳細については、 CMVPのWebサイトを参照してください

Amazon Linux Extras

すべて開く

Extras は、安定したオペレーティングシステム上で新しいバージョンのアプリケーションソフトウェアを使用できるようにするための Amazon Linux 2 のメカニズムです。Extras は、OS の安定性を確保しつつ、最新のソフトウェアを利用できるようにするうえで役立ちます。例えば、5 年間サポートされる安定したオペレーティングシステムに MariaDB の新しいバージョンをインストールすることができます。エクストラの例としては、tomcat9、memcached 1.5、Corretto 1.0.0_242、Postgresql 13、MariaDB 10.5、Go 1.9、Redis 6.0、R 4、Rust 1.38.0などがあります。

Extras は、選択したソフトウェアバンドルに関するトピックを提供します。各トピックには、Amazon Linux 2 にソフトウェアをインストールし機能させるために必要となる依存関係がすべて含まれます。例えば、Rust は Amazon の厳選したリストに含まれる Extras トピックで、システムプログラミング言語である Rust のツールチェーンとランタイムが提供されます。このトピックには Rust の cmake ビルドシステム、Cargo (Rust のパッケージマネージャー)、Rust 用の LLVM ベースのコンパイラツールチェーンが含まれます。各トピックに関連するパッケージは、よく知られている yum インストールプロセスで使用されます。

利用できるパッケージの一覧は、Amazon Linux 2 のシェルで amazon-linux-extras コマンドを使って表示できます。Extras のパッケージは "sudo amazon-linux-extras install" コマンドを使ってインストールできます。

例: $ sudo amazon-linux-extras install rust1

Amazon Linux Extras を使い始める方法の詳細については、Amazon Linux のドキュメントを参照してください

Extras の急速に進化しているテクノロジーは時間をかけて作り上げられて完成し、長期サポートポリシーが適用される Amazon Linux 2 の "主要な" パッケージに追加されることがあります。

ISV のサポート

すべて開く

Amazon Linux 2 には、Chef、Puppet、Vertica、Trend Micro、Hashicorp、Datadog、Weaveworks、Aqua Security、Tigera、SignalFX などの独立系ソフトウェアベンダー (ISV) の急速に拡大しているコミュニティがあります。

サポートされている ISV アプリケーションの完全なリストは、 Amazon Linux 2 ページにあります。

アプリケーションを Amazon Linux 2 で認定するには、お問い合わせください

カーネルライブパッチ

すべて開く

Amazon Linux 2 のカーネルライブパッチとは、動作中の Linux カーネルに対して、セキュリティやバグ修正を再起動することなく適用できる機能です。Amazon Linux カーネルのライブパッチは、Amazon Linux 2 の既存のパッケージリポジトリに配信され、機能が有効化されている場合は "yum update –security" などの通常の yum コマンドを使用して適用することができます。

カーネルライブパッチの対象となる Amazon Linux 2 でのユースケースには以下が含まれます。

  • サービスのダウンタイムなしで、重大なセキュリティ脆弱性やデータ破損のバグに緊急パッチを適用し、対処できます。

  • 実行時間の長いタスクの完了やユーザーのログアウト、またはスケジュールされた再起動のタイムスロットを待たずに、OS のアップデートを適用できます。

  • 高可用性システムで必要なローリングリブートを排除することにより、セキュリティパッチのロールアウトを迅速化できます。

AWS は通常、デフォルトの Amazon Linux 2 カーネルについて、AWS によって重要かつ重要と評価された CVE を修正するためのカーネルライブパッチを提供します。Amazon Linux セキュリティアドバイザリーの危機的かつ重要との評価は、Common Vulnerability Scoring System (CVSS) のスコア 7 以上に匹敵します。さらに、AWS は、システムの安定性の問題や潜在的なデータ破損の問題に対処する、バグ修正用のカーネルライブパッチも提供します。技術的な制限により、深刻度が高いにもかかわらずカーネルライブパッチを受け取れない問題が多少存在する可能性があります。例えば、アセンブリコードを変更したり、関数のシグネチャを変更するなどの修正はカーネルライブパッチを受け取れない可能性があります。Amazon Linux 2 Extras のカーネルや、AWS によってビルドおよび提供されていないサードパーティ製ソフトウェアには、カーネルのライブパッチは適用されません。

Amazon Linux 2 のカーネルライブパッチは無償で提供しています。

カーネルライブパッチは Amazon が提供しており、Amazon Linux 2 および AWS Systems Manager Patch Manager の yum パッケージマネージャーとユーティリティで使用できます。各カーネルライブパッチは RPM パッケージとして提供されています。カーネルライブパッチは現在、Amazon Linux 2 ではデフォルトで無効になっています。利用可能な yum プラグインを使用して、カーネルライブパッチを有効にしたり無効にしたりすることができます。そして、yum ユーティリティの既存のワークフローを使用して、カーネルライブパッチを含むセキュリティパッチを適用することができます。さらに、kpatch コマンドラインユーティリティを使用して、カーネルライブパッチの列挙、適用、有効化/無効化を行うことができます。

  • "sudo yum install -y yum-plugin-kernel-livepatch" は、Amazon Linux 上にカーネルライブパッチ機能用の yum プラグインをインストールします。

  • "sudo yum kernel-livepatch enable -y" はプラグインを有効にします。

  • "sudo systemctl enable kpatch.service" は、Amazon Linux で使用されているカーネルライブパッチのインフラストラクチャである kpatch サービスを有効にします。

  • "sudo amazon-linux-extras enable livepatch" はカーネルライブパッチリポジトリのエンドポイントを追加します。

  • "yum check-update kernel" は更新可能なカーネルの一覧を表示します。

  • "yum updateinfo list" は利用可能なセキュリティアップデートの一覧を表示します。

  • "sudo yum update -security" は、セキュリティ修正として利用可能なカーネルライブパッチを含む利用可能なパッチをインストールします。

  • "kpatch list" はロードされたすべてのカーネルライブパッチを一覧表示します。

はい。AWS SSM Patch Manager を使用すると、パッチがライブパッチとして利用可能であるときに、即座に再起動する必要なく、カーネルライブパッチを自動で適用できます。開始するには、 SSM パッチマネージャのマニュアルを参照してください

AWS は、セキュリティの脆弱性を修正するためのカーネルライブパッチの詳細を Amazon Linux セキュリティセンターに公開しています

Amazon Linux 2 でカーネルライブパッチを適用している間は、ハイバネーションを同時に行ったり、SystemTap や kprobes、eBPF ベースのツールなどの高度なデバッグツールを使用したりすることはできません。また、カーネルライブパッチのインフラストラクチャで使用される ftrace 出力ファイルにアクセスしたりすることもできません。

カーネルライブパッチで問題が発生した場合は、パッチを無効にして AWS サポート、または AWS フォーラムの投稿を通じて Amazon Linux Engineering に連絡してください。

Amazon Linux 2 のカーネルライブパッチは、OS 再起動の必要性を完全に無くすわけではありませんが、重要で危機的なセキュリティ問題を修正するために行う計画的メンテナンスウィンドウ外の再起動を大幅に軽減します。Amazon Linux 2 の各 Linux カーネルは、Amazon Linux カーネルのリリース後、最大約 3 か月間ライブパッチを受け取ります。カーネルのライブパッチを引き続き受信するには、3 か月ごとに OS を最新の Amazon Linux カーネルで再起動する必要があります。

Amazon Linux 2 のカーネルライブパッチは、Amazon Linux 2 がサポートされているすべての x86_64 (AMD/Intel 64 ビット) プラットフォームでサポートされています。これには、すべての HVM EC2 インスタンス、VMware Cloud on AWS、VMware ESXi、VirtualBox、KVM、Hyper-V が含まれます。ARM ベースのプラットフォームは現在サポートされていません。

はい。AWS は引き続き、すべての OS アップデートに対して定期的なパッチを提供します。原則として、通常のライブパッチとカーネルライブパッチの両方が同時に提供されます。

デフォルトでは、再起動が実行されると、カーネルライブパッチは通常の「非ライブ」パッチ相当のものに置き換えられます。カーネルライブパッチを通常のパッチに置き換えずに再起動を実行することもできます。詳細については、Amazon Linux 2 カーネルライブパッチのドキュメントをご参照ください。

Amazon Linux 2 のカーネルライブパッチは、Amazon Linux 2 のカーネル ABI 互換性を変更しません。

AWS サポートのビジネスプランとエンタープライズプランには、カーネルライブパッチを含む Amazon Linux のすべての機能のプレミアムサポートが含まれています。AWS は AWS が提供するカーネルライブパッチのみをサポートしており、サードパーティーのカーネルライブパッチソリューションの問題については、ベンダーに問い合わせることをお勧めします。AWS では、Amazon Linux 2 ではカーネルライブパッチソリューションを 1 つだけ使用することも推奨しています。

Amazon Linux セキュリティセンターのリストには、カーネルのライブパッチごとに専用の行が表示されます。<kernel-version>エントリには「ALASLIVETACH-」<datestamp>などの識別情報が付けられ、パッケージ名は「kernel-livepatch-」と表示されます。

カーネルの各バージョンは、約 3 か月間ライブパッチを受け取ります。Amazon Linux は、リリースされた最新の 6 つのカーネルに対してカーネルライブパッチを提供します。カーネルライブパッチは、Amazon Linux 2 でリリースされたデフォルトカーネルでのみサポートされます。Extras の次世代カーネルでは、カーネルライブパッチは提供されません。

現在の Linux カーネルがライブパッチを引き続き受信するかどうか、またサポートウィンドウが終了するタイミングを確認するには、次の yum コマンドを使用します。

"yum kernel-livepatch supported"

カーネルライブパッチ yum プラグインは、yum パッケージ管理ユーティリティで通常サポートされているワークフローをすべてサポートします。例えば、「yum 更新」、「yum 更新カーネル」、「yum 更新 —セキュリティ」、「yum update all」など。

カーネルライブパッチ RPM は GPG キーで署名されます。ただし、カーネルモジュールは現在署名されていません。