Erste Schritte mit dem Amazon ECS MCP Server - Amazon Elastic Container Service

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Erste Schritte mit dem Amazon ECS MCP Server

Dieser Leitfaden führt Sie durch die Schritte zur Einrichtung und Verwendung des Amazon ECS MCP-Servers mit Ihren KI-Codeassistenten. Sie erfahren, wie Sie Ihre Umgebung konfigurieren, eine Verbindung zum Server herstellen und mit der Verwaltung Ihrer Amazon ECS-Cluster durch Interaktionen in natürlicher Sprache beginnen.

Anmerkung

Der Amazon ECS MCP-Server befindet sich in der Vorschauversion und kann sich ändern.

Voraussetzungen

Stellen Sie vor Beginn sicher, dass Sie über Folgendes verfügen:

Aufstellen

Überprüfen Sie die -Voraussetzungen.

Überprüfe, ob deine Python-Version 3.10 oder höher ist

python3 --version

Überprüfen Sie die UV-Installation

uv --version

Überprüfen Sie die AWS CLI Konfiguration

aws configure list

Richten Sie IAM-Berechtigungen ein

Sie benötigen IAM-Berechtigungen, um schreibgeschützte Anfragen an AWS Dienste zu stellen und mit dem MCP-Server zu interagieren. Sie können entweder AWS verwaltete Richtlinien oder eine einzelne benutzerdefinierte Richtlinie für eine detailliertere Steuerung nutzen.

Option 1: Kombinierte verwaltete und benutzerdefinierte Richtlinie

  1. Fügen Sie die AWS verwaltete Richtlinie ReadOnlyAccessfür den schreibgeschützten Zugriff auf alle Dienste hinzu AWS

  2. Erstellen Sie eine zusätzliche benutzerdefinierte Richtlinie für MCP-Berechtigungen und fügen Sie sie hinzu (siehe MCP-Berechtigungs-JSON unten)

{ "Version": "2012-10-17", "Statement": [ { "Sid": "MCPServerAccess", "Effect": "Allow", "Action": [ "ecs-mcp:InvokeReadOnlyTools", "ecs-mcp:UseMcp" ], "Resource": "*" } ] }

Option 2: Einzelne benutzerdefinierte Richtlinie (genaueste Steuerung)

Alternativ können Sie eine einzige benutzerdefinierte JSON-Richtlinie erstellen und anhängen, die sowohl AWS Service- als auch MCP-Berechtigungen umfasst:

{ "Version": "2012-10-17", "Statement": [ { "Sid": "MCPServerAccess", "Effect": "Allow", "Action": [ "ecs-mcp:InvokeReadOnlyTools", "ecs-mcp:UseMcp" ], "Resource": "*" }, { "Sid": "ECSReadOnlyAccess", "Effect": "Allow", "Action": [ "ecs:ListAccountSettings", "ecs:ListClusters", "ecs:ListContainerInstances", "ecs:ListTaskDefinitions", "ecs:ListServices", "ecs:ListServiceDeployments", "ecs:ListTasks", "ecs:DescribeClusters", "ecs:DescribeCapacityProviders", "ecs:DescribeContainerInstances", "ecs:DescribeTaskDefinition", "ecs:DescribeServices", "ecs:DescribeServiceDeployments", "ecs:DescribeServiceRevisions", "ecs:DescribeTaskSets", "ecs:DescribeTasks" ], "Resource": "*" }, { "Sid": "CloudWatchLogsReadOnlyAccess", "Effect": "Allow", "Action": [ "logs:DescribeLogGroups", "logs:DescribeLogStreams", "logs:GetLogEvents", "logs:FilterLogEvents" ], "Resource": "*" }, { "Sid": "ELBReadOnlyAccess", "Effect": "Allow", "Action": [ "elasticloadbalancing:DescribeLoadBalancers", "elasticloadbalancing:DescribeTargetGroups", "elasticloadbalancing:DescribeListeners" ], "Resource": "*" }, { "Sid": "EC2ReadOnlyAccess", "Effect": "Allow", "Action": [ "ec2:DescribeVpcs", "ec2:DescribeSubnets", "ec2:DescribeSecurityGroups", "ec2:DescribeRouteTables", "ec2:DescribeNetworkInterfaces" ], "Resource": "*" }, { "Sid": "ECRReadOnlyAccess", "Effect": "Allow", "Action": [ "ecr:DescribeRepositories", "ecr:DescribeImages" ], "Resource": "*" } ] }

Wählen und konfigurieren Sie einen KI-Assistenten

Installieren Sie MCP-kompatible KI-Assistenten oder ein anderes MCP-kompatibles Tool. Sie können beispielsweise Kiro, Cline, Cursor oder Claude Code verwenden. Richten Sie dann Ihren KI-Codeassistenten so ein, dass er den Amazon ECS MCP-Server über MCP Proxy für verwendet AWS, was für einen sicheren, authentifizierten Zugriff auf den Amazon ECS MCP-Server erforderlich ist. Der Proxy fungiert als clientseitige Brücke und übernimmt die AWS SigV4-Authentifizierung mithilfe Ihrer lokalen Anmeldeinformationen. AWS Das folgende Beispiel verwendet Kiro CLI. Folgen Sie diesem Link, um mehr über die Einrichtung von MCP in Kiro zu erfahren.

Suchen Sie die MCP-Konfigurationsdatei

  • MacOS/Linux:

    ~/.kiro/settings/mcp.json
  • Windows:

    %USERPROFILE%\.kiro\settings\mcp.json

Erstellen Sie die Konfigurationsdatei, falls sie nicht existiert.

MCP-Serverkonfiguration hinzufügen

Achten Sie darauf, den Platzhalter region ({region}) durch die gewünschte Region (z. B.) zu ersetzen. us-west-2 Eine vollständige Liste der Linux-Container auf AWS Fargate Regionen finden Sie in. Achten Sie auch darauf, den {profile} Platzhalter durch Ihren AWS CLI Profilnamen zu ersetzen, z. default

Für Mac/Linux:

{ "mcpServers": { "ecs-mcp": { "disabled": false, "type": "stdio", "command": "uvx", "args": [ "mcp-proxy-for-aws@latest", "https://ecs-mcp.{region}.api.aws/mcp", "--service", "ecs-mcp", "--profile", "{profile}", "--region", "{region}" ] } } }

Für Windows:

{ "mcpServers": { "ecs-mcp": { "disabled": false, "type": "stdio", "command": "uvx", "args": [ "--from", "mcp-proxy-for-aws@latest", "mcp-proxy-for-aws.exe", "https://ecs-mcp.{region}.api.aws/mcp", "--service", "ecs-mcp", "--profile", "{profile}", "--region", "{region}" ] } } }

Konfiguration überprüfen

Starten Sie Kiro CLI neukiro-cli, stellen Sie sicher, dass der MCP-Server geladen ist/mcp, und überprüfen Sie die verfügbaren Tools. /tools

Überprüfen Sie Ihr Setup

Verbindung testen

Stellen Sie Ihrem KI-Assistenten eine einfache Frage, um die Verbindung zu überprüfen:

List all ECS clusters in my AWS account

Sie sollten eine Liste Ihrer Amazon ECS-Cluster sehen.

Unterhalten Sie sich mit Ihrem KI-Assistenten, der den Amazon ECS MCP-Server verwendet

Beispiel 1: Bereitstellungen überwachen

Check deployment status for my web-service in production-cluster Show me the ALB URL for my deployed service Get service events for the last hour

Beispiel 2: Untersuchen Sie den Zustand des Containers

Show me all tasks that failed in the last 2 hours Why are my containers failing health checks? Display container logs for my api-service

Beispiel 3: Fehler beheben

Analyze task failures in my production cluster Check for image pull errors in the last 30 minutes Why is my task definition stuck in DELETE_IN_PROGRESS state?

Beispiel 4: Konfigurationen überprüfen

Show me the network configuration for my web-service What security groups are attached to my service? List all VPC and subnet details for my ECS service

Allgemeine Konfigurationen und bewährte Methoden

Mehrere AWS Profile

Wenn Sie mit mehreren AWS Konten arbeiten, erstellen Sie separate MCP-Serverkonfigurationen.

Für Mac/Linux:

{ "mcpServers": { "ecs-mcp-prod": { "disabled": false, "type": "stdio", "command": "uvx", "args": [ "mcp-proxy-for-aws@latest", "https://ecs-mcp.{region}.api.aws/mcp", "--service", "ecs-mcp", "--profile", "production", "--region", "us-west-2" ] }, "ecs-mcp-dev": { "disabled": false, "type": "stdio", "command": "uvx", "args": [ "mcp-proxy-for-aws@latest", "https://ecs-mcp.{region}.api.aws/mcp", "--service", "ecs-mcp", "--profile", "development", "--region", "us-east-1" ] } } }

Bewährte Methoden für die Gewährleistung der Sicherheit

Geben Sie keine Geheimnisse oder vertraulichen Informationen über zulässige Eingabemechanismen weiter:

  • Nehmen Sie keine Geheimnisse oder Anmeldeinformationen in Konfigurationsdateien auf

  • Geben Sie vertrauliche Informationen in den Eingabeaufforderungen nicht direkt an das Modell weiter

  • Nehmen Sie keine Geheimnisse in Aufgabendefinitionen oder Dienstkonfigurationen auf

  • Vermeiden Sie es, vertrauliche Informationen in Anwendungsprotokollen zu protokollieren

  • Verwenden Sie oder Parameter Store, um vertrauliche Informationen zu speichern

Werkzeugkonfigurationen

Eine vollständige Liste der Tools und Konfigurationen finden Sie unterKonfigurationen des Amazon ECS MCP-Servertools.