Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Utilice AMS SSP para aprovisionar Amazon ECS AWS Fargate en su cuenta de AMS
Utilice el modo de aprovisionamiento de autoservicio (SSP) de AMS para acceder a Amazon ECS en AWS Fargate las funciones directamente de su cuenta gestionada por AMS. AWS Fargate es una tecnología que puede utilizar con Amazon ECS para ejecutar contenedores (consulte Contenedores en AWS
Para obtener más información, consulte Amazon ECS en AWS Fargate.
Preguntas frecuentes sobre Amazon ECS en Fargate en AWS Managed Services
P: ¿Cómo solicito acceso a Amazon ECS en Fargate desde mi cuenta de AMS?
Solicite acceso a Amazon ECS en Fargate enviando una RFC con el tipo de cambio Management | AWS service | Self-provisioned service | Add (ct-1w8z66n899dct). Este RFC proporciona las siguientes funciones de IAM a su cuenta: customer_ecs_fargate_console_role (si no se proporciona ninguna función de IAM existente a la que asociar la política de ECS),,, y. customer_ecs_fargate_events_service_role customer_ecs_task_execution_service_role customer_ecs_codedeploy_service_role AWSServiceRoleForApplicationAutoScaling_ECSService Una vez aprovisionadas en su cuenta, debe incorporar las funciones a su solución de federación.
P: ¿Cuáles son las restricciones para usar Amazon ECS en Fargate en mi cuenta de AMS?
La supervisión y el registro de las tareas de Amazon ECS se consideran de su responsabilidad, ya que las actividades a nivel de contenedor se llevan a cabo por encima del hipervisor y Amazon ECS en Fargate limita las capacidades de registro. Como usuario de Amazon ECS en Fargate, le recomendamos que tome las medidas necesarias para habilitar el registro en sus tareas de Amazon ECS. Para obtener más información, consulte Habilitar el controlador de registro awslogs para sus contenedores.
La seguridad y la protección contra el malware a nivel de contenedor también se consideran de su responsabilidad. Amazon ECS en Fargate no incluye Trend Micro ni componentes de seguridad de red preconfigurados.
Este servicio está disponible tanto para cuentas AMS de zona de aterrizaje multicuenta como de zona de aterrizaje de cuenta única.
Amazon ECS Service Discovery está restringido de forma predeterminada en la función de autoaprovisionamiento, ya que se requieren permisos elevados para crear zonas alojadas privadas de Route 53. Para habilitar Service Discovery en un servicio, envíe un tipo de cambio de administración | Otros | Otros | Actualización. Para proporcionar la información necesaria para habilitar Service Discovery para su servicio Amazon ECS, consulte el manual de Service Discovery.
Actualmente, AMS no administra ni restringe las imágenes utilizadas para implementarlas en los contenedores de Amazon ECS Fargate. Podrá implementar imágenes desde Amazon ECR, Docker Hub o cualquier otro repositorio de imágenes privado. Por lo tanto, recomendamos que no se desplieguen imágenes públicas o no seguras, ya que podrían provocar actividades maliciosas en la cuenta.
P: ¿Cuáles son los requisitos previos o las dependencias para usar Amazon ECS en Fargate en mi cuenta de AMS?
Las siguientes son dependencias de Amazon ECS en Fargate; sin embargo, no se requiere ninguna acción adicional para habilitar estos servicios con su función de autoaprovisionamiento:
CloudWatch registros
CloudWatch eventos
CloudWatch alarmas
CodeDeploy
App Mesh
Cloud Map
Route 53
Según su caso de uso, Amazon ECS utiliza los siguientes recursos y que puede necesitar antes de utilizar Amazon ECS en Fargate en su cuenta:
Grupo de seguridad que se utilizará con el servicio Amazon ECS. Puede usar Deployment | Advanced stack components | Security Group | Create (auto) (ct-3pc215bnwb6p7) o, si su grupo de seguridad requiere reglas especiales, Deployment | Advanced stack components | Security Group | Create (es necesario revisar) (ct-1oxx2g2d7hc90). Nota: El grupo de seguridad que seleccione con Amazon ECS debe crearse específicamente para Amazon ECS donde reside el servicio o el clúster de Amazon ECS. Puede obtener más información en la sección Grupos de seguridad en Configuración con Amazon ECS y Seguridad en Amazon Elastic Container Service.
Equilibrador de carga de aplicaciones (ALB), balanceador de carga de red (NLB) y balanceador de carga clásico (ELB) para equilibrar la carga entre tareas.
Grupos objetivo para. ALBs
Recursos de malla de aplicaciones (por ejemplo, enrutadores virtuales, servicios virtuales, nodos virtuales) para integrarlos con su clúster de Amazon ECS.
Actualmente, AMS no puede mitigar automáticamente el riesgo asociado a los permisos de los grupos de seguridad compatibles cuando se crean fuera de los tipos de cambios estándar de AMS. Le recomendamos que solicite un grupo de seguridad específico para usarlo con su clúster de Fargate a fin de limitar la posibilidad de usar un grupo de seguridad no designado para su uso con Amazon ECS.