

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Considerazioni sulla personalizzazione delle immagini


Quando personalizzi le immagini Docker, puoi scegliere il runtime esatto per il tuo processo a livello granulare. Prendi in considerazione queste best practice quando utilizzi questa funzionalità. Queste includono considerazioni sulla sicurezza, sulla configurazione e sul montaggio di un'immagine:
+ La sicurezza è una responsabilità condivisa tra te AWS e te. Sei responsabile dell'applicazione di patch di sicurezza dei dati binari che aggiungi all'immagine. Attieniti a [Best practice di sicurezza per Amazon EMR su EKS](security-best-practices.md), in particolare [Ricevi gli ultimi aggiornamenti di sicurezza per le immagini personalizzate](security-best-practices.md#security-custom-image) e [Applicazione del principio del privilegio minimo](security-best-practices.md#security-least-privilege).
+ Quando personalizzi un'immagine di base, devi modificare l'utente Docker in `hadoop:hadoop` per garantire che i processi non vengano eseguiti con l'utente root.
+ Amazon EMR su EKS monta i file sulle configurazioni dell'immagine, come ad esempio `spark-defaults.conf`, durante il runtime. Per ignorare questi file di configurazione, consigliamo di utilizzare il parametro `applicationOverrides` durante l'invio del processo e di non modificare i file nell'immagine personalizzata.
+ Amazon EMR su EKS monta determinate cartelle durante il runtime. Le eventuali modifiche che apporti a tali cartelle non sono disponibili nel container. Se desideri aggiungere un'applicazione o le relative dipendenze per le immagini personalizzate, consigliamo di scegliere una directory che non faccia parte dei percorsi predefiniti seguenti: 
  + `/var/log/fluentd`
  + `/var/log/spark/user`
  + `/var/log/spark/apps`
  + `/mnt`
  + `/tmp`
  + `/home/hadoop`
+ Puoi caricare l'immagine personalizzata su qualsiasi repository compatibile con Docker, ad esempio Amazon ECR, Docker Hub o un repository aziendale privato. Per ulteriori informazioni su come configurare l'autenticazione del cluster Amazon EKS con il repository Docker selezionato, consulta [Estrazione di un'immagine da un registro privato](https://kubernetes.io/docs/tasks/configure-pod-container/pull-image-private-registry/). 