Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Erste Schritte mit dem Amazon ECS MCP Server
Dieser Leitfaden führt Sie durch die Schritte zur Einrichtung und Verwendung des Amazon ECS MCP-Servers mit Ihren KI-Codeassistenten. Sie erfahren, wie Sie Ihre Umgebung konfigurieren, eine Verbindung zum Server herstellen und mit der Verwaltung Ihrer Amazon ECS-Cluster durch Interaktionen in natürlicher Sprache beginnen.
Anmerkung
Der Amazon ECS MCP-Server befindet sich in der Vorschauversion und kann sich ändern.
Voraussetzungen
Stellen Sie vor Beginn sicher, dass Sie über Folgendes verfügen:
Aufstellen
Überprüfen Sie die -Voraussetzungen.
Überprüfe, ob deine Python-Version 3.10 oder höher ist
python3 --version
Überprüfen Sie die UV-Installation
uv --version
Überprüfen Sie die AWS CLI Konfiguration
aws configure list
Richten Sie IAM-Berechtigungen ein
Sie benötigen IAM-Berechtigungen, um schreibgeschützte Anfragen an AWS Dienste zu stellen und mit dem MCP-Server zu interagieren. Sie können entweder AWS verwaltete Richtlinien oder eine einzelne benutzerdefinierte Richtlinie für eine detailliertere Steuerung nutzen.
Option 1: Kombinierte verwaltete und benutzerdefinierte Richtlinie
-
Fügen Sie die AWS verwaltete Richtlinie ReadOnlyAccessfür den schreibgeschützten Zugriff auf alle Dienste hinzu AWS
-
Erstellen Sie eine zusätzliche benutzerdefinierte Richtlinie für MCP-Berechtigungen und fügen Sie sie hinzu (siehe MCP-Berechtigungs-JSON unten)
{ "Version": "2012-10-17", "Statement": [ { "Sid": "MCPServerAccess", "Effect": "Allow", "Action": [ "ecs-mcp:InvokeReadOnlyTools", "ecs-mcp:UseMcp" ], "Resource": "*" } ] }
Option 2: Einzelne benutzerdefinierte Richtlinie (genaueste Steuerung)
Alternativ können Sie eine einzige benutzerdefinierte JSON-Richtlinie erstellen und anhängen, die sowohl AWS Service- als auch MCP-Berechtigungen umfasst:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "MCPServerAccess", "Effect": "Allow", "Action": [ "ecs-mcp:InvokeReadOnlyTools", "ecs-mcp:UseMcp" ], "Resource": "*" }, { "Sid": "ECSReadOnlyAccess", "Effect": "Allow", "Action": [ "ecs:ListAccountSettings", "ecs:ListClusters", "ecs:ListContainerInstances", "ecs:ListTaskDefinitions", "ecs:ListServices", "ecs:ListServiceDeployments", "ecs:ListTasks", "ecs:DescribeClusters", "ecs:DescribeCapacityProviders", "ecs:DescribeContainerInstances", "ecs:DescribeTaskDefinition", "ecs:DescribeServices", "ecs:DescribeServiceDeployments", "ecs:DescribeServiceRevisions", "ecs:DescribeTaskSets", "ecs:DescribeTasks" ], "Resource": "*" }, { "Sid": "CloudWatchLogsReadOnlyAccess", "Effect": "Allow", "Action": [ "logs:DescribeLogGroups", "logs:DescribeLogStreams", "logs:GetLogEvents", "logs:FilterLogEvents" ], "Resource": "*" }, { "Sid": "ELBReadOnlyAccess", "Effect": "Allow", "Action": [ "elasticloadbalancing:DescribeLoadBalancers", "elasticloadbalancing:DescribeTargetGroups", "elasticloadbalancing:DescribeListeners" ], "Resource": "*" }, { "Sid": "EC2ReadOnlyAccess", "Effect": "Allow", "Action": [ "ec2:DescribeVpcs", "ec2:DescribeSubnets", "ec2:DescribeSecurityGroups", "ec2:DescribeRouteTables", "ec2:DescribeNetworkInterfaces" ], "Resource": "*" }, { "Sid": "ECRReadOnlyAccess", "Effect": "Allow", "Action": [ "ecr:DescribeRepositories", "ecr:DescribeImages" ], "Resource": "*" } ] }
Wählen und konfigurieren Sie einen KI-Assistenten
Installieren Sie MCP-kompatible KI-Assistenten oder ein anderes MCP-kompatibles Tool. Sie können beispielsweise Kiro
Suchen Sie die MCP-Konfigurationsdatei
-
MacOS/Linux:
~/.kiro/settings/mcp.json -
Windows:
%USERPROFILE%\.kiro\settings\mcp.json
Erstellen Sie die Konfigurationsdatei, falls sie nicht existiert.
MCP-Serverkonfiguration hinzufügen
Achten Sie darauf, den Platzhalter region ({region}) durch die gewünschte Region (z. B.) zu ersetzen. us-west-2 Eine vollständige Liste der Linux-Container auf AWS Fargate Regionen finden Sie in. Achten Sie auch darauf, den {profile} Platzhalter durch Ihren AWS CLI Profilnamen zu ersetzen, z. default
Für Mac/Linux:
{ "mcpServers": { "ecs-mcp": { "disabled": false, "type": "stdio", "command": "uvx", "args": [ "mcp-proxy-for-aws@latest", "https://ecs-mcp.{region}.api.aws/mcp", "--service", "ecs-mcp", "--profile", "{profile}", "--region", "{region}" ] } } }
Für Windows:
{ "mcpServers": { "ecs-mcp": { "disabled": false, "type": "stdio", "command": "uvx", "args": [ "--from", "mcp-proxy-for-aws@latest", "mcp-proxy-for-aws.exe", "https://ecs-mcp.{region}.api.aws/mcp", "--service", "ecs-mcp", "--profile", "{profile}", "--region", "{region}" ] } } }
Konfiguration überprüfen
Starten Sie Kiro CLI neukiro-cli, stellen Sie sicher, dass der MCP-Server geladen ist/mcp, und überprüfen Sie die verfügbaren Tools. /tools
Überprüfen Sie Ihr Setup
Verbindung testen
Stellen Sie Ihrem KI-Assistenten eine einfache Frage, um die Verbindung zu überprüfen:
List all ECS clusters in my AWS account
Sie sollten eine Liste Ihrer Amazon ECS-Cluster sehen.
Unterhalten Sie sich mit Ihrem KI-Assistenten, der den Amazon ECS MCP-Server verwendet
Beispiel 1: Bereitstellungen überwachen
Check deployment status for my web-service in production-cluster Show me the ALB URL for my deployed service Get service events for the last hour
Beispiel 2: Untersuchen Sie den Zustand des Containers
Show me all tasks that failed in the last 2 hours Why are my containers failing health checks? Display container logs for my api-service
Beispiel 3: Fehler beheben
Analyze task failures in my production cluster Check for image pull errors in the last 30 minutes Why is my task definition stuck in DELETE_IN_PROGRESS state?
Beispiel 4: Konfigurationen überprüfen
Show me the network configuration for my web-service What security groups are attached to my service? List all VPC and subnet details for my ECS service
Allgemeine Konfigurationen und bewährte Methoden
Mehrere AWS Profile
Wenn Sie mit mehreren AWS Konten arbeiten, erstellen Sie separate MCP-Serverkonfigurationen.
Für Mac/Linux:
{ "mcpServers": { "ecs-mcp-prod": { "disabled": false, "type": "stdio", "command": "uvx", "args": [ "mcp-proxy-for-aws@latest", "https://ecs-mcp.{region}.api.aws/mcp", "--service", "ecs-mcp", "--profile", "production", "--region", "us-west-2" ] }, "ecs-mcp-dev": { "disabled": false, "type": "stdio", "command": "uvx", "args": [ "mcp-proxy-for-aws@latest", "https://ecs-mcp.{region}.api.aws/mcp", "--service", "ecs-mcp", "--profile", "development", "--region", "us-east-1" ] } } }
Bewährte Methoden für die Gewährleistung der Sicherheit
Geben Sie keine Geheimnisse oder vertraulichen Informationen über zulässige Eingabemechanismen weiter:
-
Nehmen Sie keine Geheimnisse oder Anmeldeinformationen in Konfigurationsdateien auf
-
Geben Sie vertrauliche Informationen in den Eingabeaufforderungen nicht direkt an das Modell weiter
-
Nehmen Sie keine Geheimnisse in Aufgabendefinitionen oder Dienstkonfigurationen auf
-
Vermeiden Sie es, vertrauliche Informationen in Anwendungsprotokollen zu protokollieren
-
Verwenden Sie oder Parameter Store, um vertrauliche Informationen zu speichern
Werkzeugkonfigurationen
Eine vollständige Liste der Tools und Konfigurationen finden Sie unterKonfigurationen des Amazon ECS MCP-Servertools.