Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Verwenden Sie AMS SSP, um Amazon ECS AWS Fargate in Ihrem AMS-Konto bereitzustellen
Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt in Ihrem AMS-verwalteten Konto auf AWS Fargate Funktionen von Amazon ECS zuzugreifen. AWS Fargate ist eine Technologie, die Sie mit Amazon ECS verwenden können, um Container auszuführen (siehe Container on AWS
Weitere Informationen finden Sie unter Amazon ECS auf AWS Fargate.
Häufig gestellte Fragen zu Amazon ECS on Fargate in AWS Managed Services
F: Wie beantrage ich in meinem AMS-Konto Zugriff auf Amazon ECS on Fargate?
Beantragen Sie Zugriff auf Amazon ECS auf Fargate, indem Sie einen RFC mit dem Änderungstyp Management | AWS service | Self-provisioned service | Add (ct-1w8z66n899dct) einreichen. Dieser RFC stellt Ihrem Konto die folgenden IAM-Rollen zur Verfügung: customer_ecs_fargate_console_role (falls keine vorhandene IAM-Rolle bereitgestellt wird, der die ECS-Richtlinie zugeordnet werden kann),,, und. customer_ecs_fargate_events_service_role customer_ecs_task_execution_service_role customer_ecs_codedeploy_service_role AWSServiceRoleForApplicationAutoScaling_ECSService Nach der Bereitstellung in Ihrem Konto müssen Sie die Rollen in Ihre Verbundlösung integrieren.
F: Welche Einschränkungen gelten für die Nutzung von Amazon ECS auf Fargate in meinem AMS-Konto?
Die Überwachung und Protokollierung von Amazon ECS-Aufgaben liegt in Ihrer Verantwortung, da Aktivitäten auf Containerebene oberhalb des Hypervisors stattfinden und die Protokollierungsmöglichkeiten von Amazon ECS auf Fargate eingeschränkt sind. Als Benutzer von Amazon ECS auf Fargate empfehlen wir Ihnen, die notwendigen Schritte zu unternehmen, um die Protokollierung Ihrer Amazon ECS-Aufgaben zu aktivieren. Weitere Informationen finden Sie unter Aktivieren des awslogs-Protokolltreibers für Ihre Container.
Für Sicherheit und Malware-Schutz auf Container-Ebene sind Sie ebenfalls verantwortlich. Amazon ECS on Fargate enthält weder Trend Micro noch vorkonfigurierte Netzwerksicherheitskomponenten.
Dieser Service ist sowohl für Landingzone-Konten mit mehreren Konten als auch für AMS-Konten mit Einzelkonten verfügbar.
Amazon ECS Service Discovery ist standardmäßig in der Rolle „Self-Provisioned“ eingeschränkt, da erhöhte Berechtigungen erforderlich sind, um private gehostete Route 53 53-Zonen zu erstellen. Um Service Discovery für einen Service zu aktivieren, reichen Sie den Änderungstyp Management | Other | Other | Update ein. Die Informationen, die zur Aktivierung von Service Discovery für Ihren Amazon ECS-Service erforderlich sind, finden Sie im Service Discovery-Handbuch.
AMS verwaltet oder beschränkt derzeit keine Images, die für die Bereitstellung in Containern auf Amazon ECS Fargate verwendet werden. Sie können Images aus Amazon ECR, Docker Hub oder einem anderen privaten Image-Repository bereitstellen. Aus diesem Grund haben wir empfohlen, öffentliche oder ungesicherte Images nicht bereitzustellen, da sie zu böswilligen Aktivitäten auf dem Konto führen können.
F: Was sind die Voraussetzungen oder Abhängigkeiten für die Nutzung von Amazon ECS auf Fargate in meinem AMS-Konto?
Im Folgenden sind Abhängigkeiten von Amazon ECS von Fargate aufgeführt. Es sind jedoch keine zusätzlichen Maßnahmen erforderlich, um diese Dienste mit Ihrer selbst bereitgestellten Rolle zu aktivieren:
CloudWatch Logs
CloudWatch Ereignisse
CloudWatch Alarme
CodeDeploy
App Mesh
Cloud Map
Route 53
Abhängig von Ihrem Anwendungsfall stützt sich Amazon ECS auf die folgenden Ressourcen, die Sie möglicherweise benötigen, bevor Sie Amazon ECS on Fargate in Ihrem Konto verwenden können:
Sicherheitsgruppe, die mit dem Amazon ECS-Service verwendet werden soll. Sie können Deployment | Erweiterte Stack-Komponenten | Sicherheitsgruppe | Create (auto) (ct-3pc215bnwb6p7) verwenden oder, falls Ihre Sicherheitsgruppe spezielle Regeln erfordert, Deployment | Erweiterte Stack-Komponenten | Sicherheitsgruppe | Erstellen (Überprüfung erforderlich) verwenden (ct-1oxx2g2d7hc90). Hinweis: Die Sicherheitsgruppe, die Sie mit Amazon ECS auswählen, muss speziell für Amazon ECS erstellt werden, wo sich der Amazon ECS-Service oder -Cluster befindet. Weitere Informationen finden Sie im Abschnitt Sicherheitsgruppe unter Einrichtung mit Amazon ECS und Sicherheit in Amazon Elastic Container Service.
Application Load Balancer (ALB), Network Load Balancer (NLB), Classic Load Balancer (ELB) für den Lastenausgleich zwischen Aufgaben.
Zielgruppen für. ALBs
App-Mesh-Ressourcen (z. B. virtuelle Router, virtuelle Dienste, virtuelle Knoten) zur Integration in Ihren Amazon ECS-Cluster.
Derzeit gibt es für AMS keine Möglichkeit, das Risiko, das mit der Unterstützung von Berechtigungen von Sicherheitsgruppen verbunden ist, automatisch zu minimieren, wenn diese außerhalb der standardmäßigen AMS-Änderungstypen erstellt werden. Wir empfehlen Ihnen, eine bestimmte Sicherheitsgruppe für die Verwendung mit Ihrem Fargate-Cluster anzufordern, um die Möglichkeit der Verwendung einer Sicherheitsgruppe einzuschränken, die nicht für die Verwendung mit Amazon ECS vorgesehen ist.