Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Gunakan AMS SSP untuk menyediakan Amazon ECS AWS Fargate di akun AMS Anda
Gunakan mode AMS Self-Service Provisioning (SSP) untuk mengakses Amazon ECS pada AWS Fargate kemampuan langsung di akun terkelola AMS Anda. AWS Fargate adalah teknologi yang dapat Anda gunakan dengan Amazon ECS untuk menjalankan kontainer (lihat Kontainer AWS
Untuk mempelajari lebih lanjut, lihat Amazon ECS di AWS Fargate.
FAQ Amazon ECS di Fargate di AWS Managed Services
T: Bagaimana cara meminta akses ke Amazon ECS di Fargate di akun AMS saya?
Minta akses ke Amazon ECS di Fargate dengan mengirimkan RFC dengan Manajemen AWS | layanan | Layanan yang disediakan sendiri | Tambahkan (ct-1w8z66n899dct) jenis perubahan. RFC ini menyediakan peran IAM berikut ke akun Anda: customer_ecs_fargate_console_role (jika tidak ada peran IAM yang ada disediakan untuk mengaitkan kebijakan ECS),,,customer_ecs_fargate_events_service_role, customer_ecs_task_execution_service_role dan. customer_ecs_codedeploy_service_role AWSServiceRoleForApplicationAutoScaling_ECSService Setelah disediakan di akun Anda, Anda harus memasukkan peran dalam solusi federasi Anda.
T: Apa batasan untuk menggunakan Amazon ECS di Fargate di akun AMS saya?
Pemantauan dan pencatatan tugas Amazon ECS dianggap sebagai tanggung jawab Anda karena aktivitas tingkat kontainer terjadi di atas hypervisor, dan kemampuan logging dibatasi oleh Amazon ECS di Fargate. Sebagai pengguna Amazon ECS di Fargate, kami menyarankan Anda mengambil langkah-langkah yang diperlukan untuk mengaktifkan login pada tugas Amazon ECS Anda. Untuk informasi selengkapnya, lihat Mengaktifkan Driver Log awslogs untuk Kontainer Anda.
Keamanan dan perlindungan malware di tingkat kontainer juga dianggap sebagai tanggung jawab Anda. Amazon ECS di Fargate tidak menyertakan Trend Micro atau komponen keamanan jaringan yang telah dikonfigurasi sebelumnya.
Layanan ini tersedia untuk akun landing zone multi-akun dan single-account landing zone AMS.
Amazon ECS Service Discovery dibatasi secara default dalam peran yang disediakan sendiri karena izin yang ditingkatkan diperlukan untuk membuat zona host pribadi Route 53. Untuk mengaktifkan Service Discovery pada layanan, kirimkan Manajemen | Lainnya | Lainnya | Perbarui jenis perubahan. Untuk memberikan informasi yang diperlukan untuk mengaktifkan Penemuan Layanan untuk Layanan Amazon ECS Anda, lihat manual Penemuan Layanan.
AMS saat ini tidak mengelola atau membatasi gambar yang digunakan untuk menyebarkan ke kontainer ke Amazon ECS Fargate. Anda akan dapat menyebarkan gambar dari Amazon ECR, Docker Hub, atau repositori gambar pribadi lainnya. Oleh karena itu, kami menyarankan agar gambar publik atau gambar yang tidak aman tidak digunakan, karena dapat mengakibatkan aktivitas berbahaya di akun.
T: Apa prasyarat atau dependensi untuk menggunakan Amazon ECS di Fargate di akun AMS saya?
Berikut ini adalah dependensi Amazon ECS di Fargate; namun, tidak ada tindakan tambahan yang diperlukan untuk mengaktifkan layanan ini dengan peran yang Anda sediakan sendiri:
CloudWatch log
CloudWatch acara
CloudWatch alarm
CodeDeploy
App Mesh
Cloud Map
Route 53
Bergantung pada kasus penggunaan Anda, berikut ini adalah sumber daya yang diandalkan Amazon ECS, dan mungkin diperlukan sebelum menggunakan Amazon ECS di Fargate di akun Anda:
Grup keamanan untuk digunakan dengan layanan Amazon ECS. Anda dapat menggunakan Deployment | Advanced stack components | Security Group | Create (auto) (ct-3pc215bnwb6p7), atau, jika grup keamanan Anda memerlukan aturan khusus, gunakan Deployment | Advanced stack components | Security Group | Create (review required) (ct-1oxx2g2d7hc90). Catatan: Grup keamanan yang Anda pilih dengan Amazon ECS harus dibuat khusus untuk Amazon ECS tempat layanan atau kluster Amazon ECS berada. Anda dapat mempelajari lebih lanjut di bagian Grup Keamanan di Menyiapkan dengan Amazon ECS dan Keamanan di Amazon Elastic Container Service.
Aplikasi load balancer (ALB), network load balancer (NLB), classic load balancer (ELB) untuk load balancing antar tugas.
Grup Sasaran untuk ALBs.
Sumber daya mesh aplikasi (misalnya, Router Virtual, Layanan Virtual, Node Virtual) untuk diintegrasikan dengan Amazon ECS Cluster Anda.
Saat ini, tidak ada cara bagi AMS untuk secara otomatis mengurangi risiko yang terkait dengan izin grup keamanan pendukung saat dibuat di luar jenis perubahan AMS standar. Kami menyarankan Anda meminta grup keamanan tertentu untuk digunakan dengan klaster Fargate Anda untuk membatasi kemungkinan menggunakan grup keamanan yang tidak ditunjuk untuk digunakan dengan Amazon ECS.