Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Vérification de la connectivité de la tâche Amazon ECS arrêtée
Il arrive qu’une tâche s’arrête en raison d’un problème de connectivité réseau. Il peut s’agir d’un problème intermittent, mais il est probablement dû au fait que la tâche ne peut pas se connecter à un point de terminaison.
Test de la connectivité de la tâche
Vous pouvez utiliser le dossier d’exploitation AWSSupport-TroubleshootECSTaskFailedToStart pour tester la connectivité de la tâche. Lorsque vous utilisez le dossier d’exploitation, vous avez besoin des informations suivantes sur les ressources :
-
ID de la tâche
Utilisez l’ID de la dernière tâche ayant échoué.
-
Le cluster dans lequel se trouvait la tâche
Pour plus d’informations sur l’utilisation du dossier d’exploitation, consultez la section AWSSupport-TroubleshootECSTaskFailedToStart de la Référence du dossier d’exploitation d’AWS Systems Manager Automation.
Le dossier d’exploitation analyse la tâche. Vous pouvez consulter les résultats dans la section Sortie pour les problèmes suivants susceptibles d’empêcher le démarrage d’une tâche :
Connectivité réseau avec le registre de conteneurs configuré
Connectivité au point de terminaison de VPC
Configuration des règles de groupe de sécurité
Résolution des problèmes liés aux points de terminaison du VPC
Lorsque le résultat du dossier d’exploitation AWSSupport-TroubleshootECSTaskFailedToStart indique le problème du point de terminaison de VPC, vérifiez la configuration suivante :
-
Le VPC dans lequel vous créez le point de terminaison et le point de terminaison du VPC doivent utiliser le DNS privé.
-
Assurez-vous que vous disposez d'un AWS PrivateLink point de terminaison pour le service auquel la tâche ne peut pas se connecter dans le même VPC que la tâche. Pour plus d’informations, consultez l’un des points suivants :
Service Informations sur le point de terminaison VPC pour le service Amazon ECR Points de terminaison du VPC de l’interface Amazon ECR (AWS PrivateLink) Systems Manager Améliorez la sécurité des EC2 instances en utilisant des points de terminaison VPC pour Systems Manager Secrets Manager Utilisation d'un point de AWS Secrets Manager terminaison VPC CloudWatch CloudWatch Point de terminaison d'un VPC Amazon S3 AWS PrivateLink pour Amazon S3 -
Configurez une règle de sortie pour le sous-réseau de tâches qui autorise le protocole HTTPS sur le trafic DNS (TCP) du port 443. Pour plus d’informations, consultez la section Configurer les règles de groupe de sécurité dans le Guide de l’utilisateur Amazon Elastic Compute Cloud.
-
Si vous utilisez un serveur de noms de domaine personnalisé, confirmez les paramètres de la requête DNS. La requête doit avoir un accès sortant sur le port 53 et utiliser les protocoles UDP et TCP. Il doit également disposer d’un accès HTTPS sur le port 443. Pour plus d’informations, consultez la section Configurer les règles de groupe de sécurité dans le Guide de l’utilisateur Amazon Elastic Compute Cloud.
-
Si le sous-réseau possède une ACL réseau, les règles ACL suivantes sont requises :
-
Une règle sortante qui autorise le trafic sur les ports 1 024 à 65 535.
-
Une règle entrante qui autorise le trafic TCP sur le port 443.
Pour plus d'informations sur la configuration des règles, consultez la section Contrôler le trafic vers les sous-réseaux à l'aide du réseau ACLs dans le guide de l'utilisateur d'Amazon Virtual Private Cloud.
-
Résolution des problèmes réseau
Lorsque le résultat du dossier d’exploitation AWSSupport-TroubleshootECSTaskFailedToStart indique le problème réseau, vérifiez la configuration suivante :
Effectuez la configuration suivante en fonction du dossier d’exploitation :
-
Pour des tâches de sous-réseaux publics, spécifiez ENABLED (Activé) pour Auto-assign public IP (Attribuer automatiquement l'adresse IP publique) lors du lancement de la tâche. Pour de plus amples informations, veuillez consulter Exécution d’une application en tant que tâche Amazon ECS.
-
Vous avez besoin d’une passerelle pour gérer le trafic Internet. La table de routage du sous-réseau de tâches doit contenir une route pour le trafic vers la passerelle.
Pour en savoir plus, consultez la section Ajout et suppression d’itinéraires d’une table de routage du Guide de l’utilisateur Amazon Virtual Private Cloud.
Type de passerelle Destination de la table de routage Cible de la table de routage NAT 0.0.0.0/0 ID de passerelle NAT Passerelle Internet
0.0.0.0/0 ID de la passerelle Internet -
Si le sous-réseau de la tâche possède une ACL réseau, les règles ACL suivantes sont requises :
-
Une règle sortante qui autorise le trafic sur les ports 1 024 à 65 535.
-
Une règle entrante qui autorise le trafic TCP sur le port 443.
Pour plus d'informations sur la configuration des règles, consultez la section Contrôler le trafic vers les sous-réseaux à l'aide du réseau ACLs dans le guide de l'utilisateur d'Amazon Virtual Private Cloud.
-
Effectuez la configuration suivante en fonction du dossier d’exploitation :
-
Choisissez DÉSACTIVÉ pour Attribuer automatiquement l’adresse IP publique lors du lancement de la tâche.
-
Configurez une passerelle NAT dans votre VPC pour acheminer les requêtes vers Internet. Pour plus d’informations, consultez la section Passerelles NAT dans le Guide de l’utilisateur Amazon Virtual Private Cloud.
-
La table de routage du sous-réseau de tâches doit contenir une route pour le trafic vers la passerelle NAT.
Pour en savoir plus, consultez la section Ajout et suppression d’itinéraires d’une table de routage du Guide de l’utilisateur Amazon Virtual Private Cloud.
Type de passerelle Destination de la table de routage Cible de la table de routage NAT 0.0.0.0/0 ID de passerelle NAT -
Si le sous-réseau de la tâche possède une ACL réseau, les règles ACL suivantes sont requises :
-
Une règle sortante qui autorise le trafic sur les ports 1 024 à 65 535.
-
Une règle entrante qui autorise le trafic TCP sur le port 443.
Pour plus d'informations sur la configuration des règles, consultez la section Contrôler le trafic vers les sous-réseaux à l'aide du réseau ACLs dans le guide de l'utilisateur d'Amazon Virtual Private Cloud.
-
Effectuez la configuration suivante en fonction du dossier d’exploitation :
-
Choisissez Activer l'attribution automatique de l'adresse IP sous Mise en réseau pour EC2 les instances Amazon lorsque vous créez le cluster.
Cette option attribue une adresse IP publique à l’interface réseau principale de l’instance.
-
Vous avez besoin d’une passerelle pour gérer le trafic Internet. La table de routage du sous-réseau de l’instance doit contenir une route pour le trafic vers la passerelle.
Pour en savoir plus, consultez la section Ajout et suppression d’itinéraires d’une table de routage du Guide de l’utilisateur Amazon Virtual Private Cloud.
Type de passerelle Destination de la table de routage Cible de la table de routage NAT 0.0.0.0/0 ID de passerelle NAT Passerelle Internet
0.0.0.0/0 ID de la passerelle Internet -
Si le sous-réseau de l’instance possède une ACL réseau, les règles ACL suivantes sont requises :
-
Une règle sortante qui autorise le trafic sur les ports 1 024 à 65 535.
-
Une règle entrante qui autorise le trafic TCP sur le port 443.
Pour plus d'informations sur la configuration des règles, consultez la section Contrôler le trafic vers les sous-réseaux à l'aide du réseau ACLs dans le guide de l'utilisateur d'Amazon Virtual Private Cloud.
-
Effectuez la configuration suivante en fonction du dossier d’exploitation :
-
Choisissez Désactiver pour attribuer automatiquement une adresse IP sous Mise en réseau pour EC2 les instances Amazon lorsque vous créez le cluster.
-
Configurez une passerelle NAT dans votre VPC pour acheminer les requêtes vers Internet. Pour plus d'informations, veuillez consulter NAT Gateways (Passerelles NAT) dans le Guide de l'utilisateur Amazon VPC.
-
La table de routage du sous-réseau de l’instance doit contenir une route pour le trafic vers la passerelle NAT.
Pour en savoir plus, consultez la section Ajout et suppression d’itinéraires d’une table de routage du Guide de l’utilisateur Amazon Virtual Private Cloud.
Type de passerelle Destination de la table de routage Cible de la table de routage NAT 0.0.0.0/0 ID de passerelle NAT -
Si le sous-réseau de la tâche possède une ACL réseau, les règles ACL suivantes sont requises :
-
Une règle sortante qui autorise le trafic sur les ports 1 024 à 65 535.
-
Une règle entrante qui autorise le trafic TCP sur le port 443.
Pour plus d'informations sur la configuration des règles, consultez la section Contrôler le trafic vers les sous-réseaux à l'aide du réseau ACLs dans le guide de l'utilisateur d'Amazon Virtual Private Cloud.
-