Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Vérification de l'arrêt de la connectivité des tâches par Amazon ECS
Il arrive qu'une tâche s'arrête en raison d'un problème de connectivité réseau. Il peut s'agir d'un problème intermittent, mais il est probablement dû au fait que la tâche ne peut pas se connecter à un point de terminaison.
Test de la connectivité des tâches
Vous pouvez utiliser AWSSupport-TroubleshootECSTaskFailedToStart
runbook pour tester la connectivité des tâches. Lorsque vous utilisez le runbook, vous avez besoin des informations suivantes sur les ressources :
-
L'ID de la tâche
Utilisez l'ID de la dernière tâche ayant échoué.
-
Le cluster dans lequel se trouvait la tâche
Pour plus d'informations sur l'utilisation du runbook, consultez la référence AWSSupport-TroubleshootECSTaskFailedToStart
du runbook AWS Systems Manager Automation.
Le runbook analyse la tâche. Vous pouvez consulter les résultats dans la section Sortie pour les problèmes suivants susceptibles d'empêcher le démarrage d'une tâche :
Connectivité réseau avec le registre de conteneurs configuré
Connectivité des terminaux VPC
Configuration des règles du groupe de sécurité
Résolution des problèmes liés aux terminaux VPC
Lorsque le résultat du AWSSupport-TroubleshootECSTaskFailedToStart
runbook indique le problème du point de terminaison VPC, vérifiez la configuration suivante :
-
Le VPC sur lequel vous créez le point de terminaison doit utiliser le DNS privé.
-
Assurez-vous que vous disposez d'un AWS PrivateLink point de terminaison pour le service auquel la tâche ne peut pas se connecter dans le même VPC que la tâche. Pour plus d'informations, consultez l'un des sites suivants :
Service Informations sur le point de terminaison VPC pour le service Amazon ECR Points de terminaison VPC de l'interface Amazon ECR ()AWS PrivateLink Systems Manager Améliorez la sécurité des EC2 instances en utilisant des points de terminaison VPC pour Systems Manager Secrets Manager Utilisation d'un point de AWS Secrets Manager terminaison VPC CloudWatch CloudWatch Point de terminaison d'un VPC Amazon S3 AWS PrivateLink pour Amazon S3 -
Configurez une règle de sortie pour le sous-réseau de tâches qui autorise le protocole HTTPS sur le trafic DNS (TCP) du port 443. Pour plus d'informations, consultez Configurer les règles des groupes de sécurité dans le guide de l'utilisateur d'Amazon Elastic Compute Cloud.
-
Si vous utilisez un serveur de noms de domaine personnalisé, confirmez les paramètres de la requête DNS. La requête doit avoir un accès sortant sur le port 53 et utiliser les protocoles UDP et TCP. Il doit également disposer d'un accès HTTPS sur le port 443. Pour plus d'informations, consultez la section Configurer les règles des groupes de sécurité dans le guide de l'utilisateur d'Amazon Elastic Compute Cloud.
-
Si le sous-réseau possède une ACL réseau, les règles ACL suivantes sont requises :
-
Règle sortante qui autorise le trafic qui autorise le trafic sur les ports 1024 à 65535.
-
Règle entrante qui autorise le trafic TCP sur le port 443.
Pour plus d'informations sur la configuration des règles, consultez la section Contrôler le trafic vers les sous-réseaux à l'aide du réseau ACLs dans le guide de l'utilisateur d'Amazon Virtual Private Cloud.
-
Résoudre les problèmes de réseau
Lorsque le résultat du AWSSupport-TroubleshootECSTaskFailedToStart
runbook indique un problème réseau, vérifiez la configuration suivante :
Effectuez la configuration suivante en fonction du runbook :
-
Pour des tâches de sous-réseaux publics, spécifiez ENABLED (Activé) pour Auto-assign public IP (Attribuer automatiquement l'adresse IP publique) lors du lancement de la tâche. Pour de plus amples informations, veuillez consulter Exécution d'une application en tant que tâche Amazon ECS.
-
Vous avez besoin d'une passerelle pour gérer le trafic Internet. La table de routage du sous-réseau de tâches doit comporter un itinéraire pour le trafic vers la passerelle.
Pour plus d'informations, consultez la section Ajouter et supprimer des itinéraires d'une table de routage dans le guide de l'utilisateur d'Amazon Virtual Private Cloud.
Type de passerelle Destination de la table de routage Cible de la table de routage NAT 0.0.0.0/0 ID de passerelle NAT Passerelle Internet
0.0.0.0/0 ID de passerelle Internet -
Si le sous-réseau de tâches possède une ACL réseau, les règles ACL suivantes sont requises :
-
Règle sortante qui autorise le trafic sur les ports 1024 à 65535.
-
Règle entrante qui autorise le trafic TCP sur le port 443.
Pour plus d'informations sur la configuration des règles, consultez la section Contrôler le trafic vers les sous-réseaux à l'aide du réseau ACLs dans le guide de l'utilisateur d'Amazon Virtual Private Cloud.
-
Effectuez la configuration suivante en fonction du runbook :
-
Choisissez DISABLED pour attribuer automatiquement une adresse IP publique lors du lancement de la tâche.
-
Configurez une passerelle NAT dans votre VPC pour acheminer les demandes vers Internet. Pour plus d'informations, consultez NAT Gateways dans le guide de l'utilisateur d'Amazon Virtual Private Cloud.
-
La table de routage du sous-réseau de tâches doit comporter une route pour le trafic vers la passerelle NAT.
Pour plus d'informations, consultez la section Ajouter et supprimer des itinéraires d'une table de routage dans le guide de l'utilisateur d'Amazon Virtual Private Cloud.
Type de passerelle Destination de la table de routage Cible de la table de routage NAT 0.0.0.0/0 ID de passerelle NAT -
Si le sous-réseau de tâches possède une ACL réseau, les règles ACL suivantes sont requises :
-
Règle sortante qui autorise le trafic sur les ports 1024 à 65535.
-
Règle entrante qui autorise le trafic TCP sur le port 443.
Pour plus d'informations sur la configuration des règles, consultez la section Contrôler le trafic vers les sous-réseaux à l'aide du réseau ACLs dans le guide de l'utilisateur d'Amazon Virtual Private Cloud.
-
Effectuez la configuration suivante en fonction du runbook :
-
Choisissez Activer l'attribution automatique de l'adresse IP sous Mise en réseau pour EC2 les instances Amazon lorsque vous créez le cluster.
Cette option attribue une adresse IP publique à l'interface réseau principale de l'instance.
-
Vous avez besoin d'une passerelle pour gérer le trafic Internet. La table de routage du sous-réseau de l'instance doit comporter un itinéraire pour le trafic vers la passerelle.
Pour plus d'informations, consultez la section Ajouter et supprimer des itinéraires d'une table de routage dans le guide de l'utilisateur d'Amazon Virtual Private Cloud.
Type de passerelle Destination de la table de routage Cible de la table de routage NAT 0.0.0.0/0 ID de passerelle NAT Passerelle Internet
0.0.0.0/0 ID de passerelle Internet -
Si le sous-réseau de l'instance possède une ACL réseau, les règles ACL suivantes sont requises :
-
Règle sortante qui autorise le trafic sur les ports 1024 à 65535.
-
Règle entrante qui autorise le trafic TCP sur le port 443.
Pour plus d'informations sur la configuration des règles, consultez la section Contrôler le trafic vers les sous-réseaux à l'aide du réseau ACLs dans le guide de l'utilisateur d'Amazon Virtual Private Cloud.
-
Effectuez la configuration suivante en fonction du runbook :
-
Choisissez Désactiver pour attribuer automatiquement une adresse IP sous Mise en réseau pour EC2 les instances Amazon lorsque vous créez le cluster.
-
Configurez une passerelle NAT dans votre VPC pour acheminer les demandes vers Internet. Pour plus d'informations, veuillez consulter NAT Gateways (Passerelles NAT) dans le Guide de l'utilisateur Amazon VPC.
-
La table de routage du sous-réseau de l'instance doit comporter une route pour le trafic vers la passerelle NAT.
Pour plus d'informations, consultez la section Ajouter et supprimer des itinéraires d'une table de routage dans le guide de l'utilisateur d'Amazon Virtual Private Cloud.
Type de passerelle Destination de la table de routage Cible de la table de routage NAT 0.0.0.0/0 ID de passerelle NAT -
Si le sous-réseau de tâches possède une ACL réseau, les règles ACL suivantes sont requises :
-
Règle sortante qui autorise le trafic sur les ports 1024 à 65535.
-
Règle entrante qui autorise le trafic TCP sur le port 443.
Pour plus d'informations sur la configuration des règles, consultez la section Contrôler le trafic vers les sous-réseaux à l'aide du réseau ACLs dans le guide de l'utilisateur d'Amazon Virtual Private Cloud.
-