Guida introduttiva al server MCP Amazon ECS - Amazon Elastic Container Service

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Guida introduttiva al server MCP Amazon ECS

Questa guida illustra i passaggi per configurare e utilizzare il server MCP Amazon ECS con i tuoi assistenti di codice AI. Imparerai come configurare il tuo ambiente, connetterti al server e iniziare a gestire i cluster Amazon ECS attraverso interazioni in linguaggio naturale.

Nota

Il server Amazon ECS MCP è in versione di anteprima ed è soggetto a modifiche.

Prerequisiti

Prima di iniziare, assicurati di disporre di:

Configurazione

Verifica dei prerequisiti di

Verifica che la tua versione di Python sia 3.10 o superiore

python3 --version

Controlla l'installazione di uv

uv --version

Verifica la AWS CLI configurazione

aws configure list

Configura le autorizzazioni IAM

Avrai bisogno delle autorizzazioni IAM per effettuare richieste di sola lettura ai AWS servizi e interagire con il server MCP. Puoi sfruttare le policy AWS gestite o una singola policy personalizzata per un controllo più granulare.

Opzione 1: policy combinata gestita e personalizzata

  1. Allega la policy AWS gestita ReadOnlyAccessper l'accesso in sola lettura a tutti i servizi AWS

  2. Crea e allega una politica personalizzata aggiuntiva per le autorizzazioni MCP (vedi le autorizzazioni MCP JSON di seguito)

{ "Version": "2012-10-17", "Statement": [ { "Sid": "MCPServerAccess", "Effect": "Allow", "Action": [ "ecs-mcp:InvokeReadOnlyTools", "ecs-mcp:UseMcp" ], "Resource": "*" } ] }

Opzione 2: policy personalizzata singola (controllo più granulare)

In alternativa, puoi creare e allegare un'unica policy JSON personalizzata che includa sia le autorizzazioni di AWS servizio che le autorizzazioni MCP:

{ "Version": "2012-10-17", "Statement": [ { "Sid": "MCPServerAccess", "Effect": "Allow", "Action": [ "ecs-mcp:InvokeReadOnlyTools", "ecs-mcp:UseMcp" ], "Resource": "*" }, { "Sid": "ECSReadOnlyAccess", "Effect": "Allow", "Action": [ "ecs:ListAccountSettings", "ecs:ListClusters", "ecs:ListContainerInstances", "ecs:ListTaskDefinitions", "ecs:ListServices", "ecs:ListServiceDeployments", "ecs:ListTasks", "ecs:DescribeClusters", "ecs:DescribeCapacityProviders", "ecs:DescribeContainerInstances", "ecs:DescribeTaskDefinition", "ecs:DescribeServices", "ecs:DescribeServiceDeployments", "ecs:DescribeServiceRevisions", "ecs:DescribeTaskSets", "ecs:DescribeTasks" ], "Resource": "*" }, { "Sid": "CloudWatchLogsReadOnlyAccess", "Effect": "Allow", "Action": [ "logs:DescribeLogGroups", "logs:DescribeLogStreams", "logs:GetLogEvents", "logs:FilterLogEvents" ], "Resource": "*" }, { "Sid": "ELBReadOnlyAccess", "Effect": "Allow", "Action": [ "elasticloadbalancing:DescribeLoadBalancers", "elasticloadbalancing:DescribeTargetGroups", "elasticloadbalancing:DescribeListeners" ], "Resource": "*" }, { "Sid": "EC2ReadOnlyAccess", "Effect": "Allow", "Action": [ "ec2:DescribeVpcs", "ec2:DescribeSubnets", "ec2:DescribeSecurityGroups", "ec2:DescribeRouteTables", "ec2:DescribeNetworkInterfaces" ], "Resource": "*" }, { "Sid": "ECRReadOnlyAccess", "Effect": "Allow", "Action": [ "ecr:DescribeRepositories", "ecr:DescribeImages" ], "Resource": "*" } ] }

Scegli e configura un assistente AI

Installa assistenti AI compatibili con MCP o qualsiasi strumento compatibile con MCP. Ad esempio, puoi usare Kiro, Cline, Cursor oClaude Code. Quindi configura il tuo assistente di codice AI per utilizzare il server Amazon ECS MCP tramite MCP Proxy for AWS, necessario per l'accesso sicuro e autenticato al server Amazon ECS MCP. Il proxy funge da bridge lato client, gestendo l'autenticazione SigV4 utilizzando le credenziali locali. AWS AWS L'esempio seguente utilizza Kiro CLI. Segui questo link per saperne di più sulla configurazione di MCP in Kiro.

Individua il file di configurazione MCP

  • macOS/Linux:

    ~/.kiro/settings/mcp.json
  • Windows:

    %USERPROFILE%\.kiro\settings\mcp.json

Crea il file di configurazione se non esiste.

Aggiungi la configurazione del server MCP

Assicuratevi di sostituire il segnaposto region ({region}) con la regione desiderata (ad es.). us-west-2 Fate riferimento a Contenitori Linux su AWS Fargate per un elenco completo delle regioni. Assicurati inoltre di sostituire il {profile} segnaposto con il nome del tuo AWS CLI profilo, ad es. default

Per Mac/Linux:

{ "mcpServers": { "ecs-mcp": { "disabled": false, "type": "stdio", "command": "uvx", "args": [ "mcp-proxy-for-aws@latest", "https://ecs-mcp.{region}.api.aws/mcp", "--service", "ecs-mcp", "--profile", "{profile}", "--region", "{region}" ] } } }

Per Windows:

{ "mcpServers": { "ecs-mcp": { "disabled": false, "type": "stdio", "command": "uvx", "args": [ "--from", "mcp-proxy-for-aws@latest", "mcp-proxy-for-aws.exe", "https://ecs-mcp.{region}.api.aws/mcp", "--service", "ecs-mcp", "--profile", "{profile}", "--region", "{region}" ] } } }

Verifica la configurazione

Riavvia Kiro CLIkiro-cli, verifica che il server MCP sia caricato e controlla gli /mcp strumenti disponibili. /tools

Verifica la tua configurazione

Prova la connessione

Fai una semplice domanda al tuo assistente AI per verificare la connessione:

List all ECS clusters in my AWS account

Dovresti vedere un elenco dei tuoi cluster Amazon ECS.

Parla con il tuo assistente AI che utilizza il server Amazon ECS MCP

Esempio 1: monitoraggio delle distribuzioni

Check deployment status for my web-service in production-cluster Show me the ALB URL for my deployed service Get service events for the last hour

Esempio 2: analisi dello stato dei container

Show me all tasks that failed in the last 2 hours Why are my containers failing health checks? Display container logs for my api-service

Esempio 3: risoluzione dei problemi

Analyze task failures in my production cluster Check for image pull errors in the last 30 minutes Why is my task definition stuck in DELETE_IN_PROGRESS state?

Esempio 4: ispezionare le configurazioni

Show me the network configuration for my web-service What security groups are attached to my service? List all VPC and subnet details for my ECS service

Configurazioni e best practice comuni

Profili multipli AWS

Se lavori con più AWS account, crea configurazioni server MCP separate.

Per Mac/Linux:

{ "mcpServers": { "ecs-mcp-prod": { "disabled": false, "type": "stdio", "command": "uvx", "args": [ "mcp-proxy-for-aws@latest", "https://ecs-mcp.{region}.api.aws/mcp", "--service", "ecs-mcp", "--profile", "production", "--region", "us-west-2" ] }, "ecs-mcp-dev": { "disabled": false, "type": "stdio", "command": "uvx", "args": [ "mcp-proxy-for-aws@latest", "https://ecs-mcp.{region}.api.aws/mcp", "--service", "ecs-mcp", "--profile", "development", "--region", "us-east-1" ] } } }

Best practice di sicurezza

Non passate informazioni segrete o sensibili tramite meccanismi di input consentiti:

  • Non includete segreti o credenziali in alcun file di configurazione

  • Non passate informazioni sensibili direttamente nei prompt al modello

  • Non includete segreti nelle definizioni delle attività o nelle configurazioni dei servizi

  • Evita di registrare informazioni riservate nei registri delle applicazioni

  • Utilizzate il nostro Parameter Store per archiviare informazioni sensibili

Configurazioni degli strumenti

Per un elenco completo degli strumenti e delle configurazioni, vedere. Configurazioni degli strumenti del server Amazon ECS MCP