Usa AMS SSP per effettuare il provisioning di Amazon ECS AWS Fargate nel tuo account AMS - Guida per l'utente avanzato di AMS

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Usa AMS SSP per effettuare il provisioning di Amazon ECS AWS Fargate nel tuo account AMS

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere ad Amazon ECS on AWS Fargate Capabilities direttamente nel tuo account gestito AMS. AWS Fargate è una tecnologia che puoi usare con Amazon ECS per eseguire container (vedi Containers on AWS) senza dover gestire server o cluster di istanze Amazon EC2 . In questo modo non è più necessario effettuare il provisioning, configurare o ridimensionare i cluster di macchine virtuali per eseguire i contenitori. AWS Fargate Viene anche eliminata la necessità di scegliere i tipi di server, di decidere quando dimensionare i cluster o ottimizzarne il packing.

Per ulteriori informazioni, consulta Amazon ECS on AWS Fargate.

Domande frequenti su Amazon ECS su Fargate in AWS Managed Services

D: Come posso richiedere l'accesso ad Amazon ECS on Fargate nel mio account AMS?

Richiedi l'accesso ad Amazon ECS su Fargate inviando una RFC con il tipo di modifica Management AWS | service | Self-provisioned service | Aggiungi (ct-1w8z66n899dct). Questa RFC fornisce i seguenti ruoli IAM al tuo account: customer_ecs_fargate_console_role (se non viene fornito alcun ruolo IAM esistente a cui associare la policy ECS),,, e. customer_ecs_fargate_events_service_role customer_ecs_task_execution_service_role customer_ecs_codedeploy_service_role AWSServiceRoleForApplicationAutoScaling_ECSService Una volta effettuato il provisioning nel tuo account, devi inserire i ruoli nella tua soluzione di federazione.

D: Quali sono le restrizioni all'uso di Amazon ECS su Fargate nel mio account AMS?

  • Il monitoraggio e la registrazione delle attività di Amazon ECS sono considerati una tua responsabilità poiché le attività a livello di container si verificano al di sopra dell'hypervisor e le funzionalità di registrazione sono limitate da Amazon ECS su Fargate. In qualità di utente di Amazon ECS su Fargate, ti consigliamo di adottare le misure necessarie per abilitare la registrazione delle tue attività Amazon ECS. Per ulteriori informazioni, consulta Abilitazione del driver di registro awslogs per i tuoi contenitori.

  • Anche la sicurezza e la protezione da malware a livello di container sono considerate di tua responsabilità. Amazon ECS on Fargate non include Trend Micro o componenti di sicurezza di rete preconfigurati.

  • Questo servizio è disponibile sia per gli account di landing zone multi-account che per gli account AMS di landing zone con account singolo.

  • Amazon ECS Service Discovery è limitato per impostazione predefinita nel ruolo di self-provisioning poiché sono necessarie autorizzazioni elevate per creare zone ospitate private Route 53. Per abilitare Service Discovery su un servizio, invia un tipo di modifica Management | Other | Other | Update. Per fornire le informazioni necessarie per abilitare Service Discovery per il tuo servizio Amazon ECS, consulta il manuale Service Discovery.

  • Attualmente AMS non gestisce o limita le immagini utilizzate per la distribuzione in container su Amazon ECS Fargate. Potrai distribuire immagini da Amazon ECR, Docker Hub o qualsiasi altro archivio di immagini privato. Pertanto, abbiamo consigliato di non distribuire immagini pubbliche o non protette, poiché potrebbero provocare attività dannose sull'account.

D: Quali sono i prerequisiti o le dipendenze per utilizzare Amazon ECS on Fargate nel mio account AMS?

  • Di seguito sono riportate le dipendenze di Amazon ECS su Fargate; tuttavia, non è richiesta alcuna azione aggiuntiva per abilitare questi servizi con il ruolo assegnato autonomamente:

    • CloudWatch registri

    • CloudWatch eventi

    • CloudWatch allarmi

    • CodeDeploy

    • App Mesh

    • Cloud Map

    • Route 53

  • A seconda del caso d'uso, le seguenti sono le risorse su cui si basa Amazon ECS e che potrebbero richiedere prima di utilizzare Amazon ECS on Fargate nel tuo account:

    • Gruppo di sicurezza da utilizzare con il servizio Amazon ECS. È possibile utilizzare Deployment | Advanced stack components | Security Group | Create (auto) (ct-3pc215bnwb6p7) oppure, se il gruppo di sicurezza richiede regole speciali, utilizzare Deployment | Advanced stack components | Security Group | Create (revisione richiesta) (ct-1oxx2g2d7hc90). Nota: il gruppo di sicurezza selezionato con Amazon ECS deve essere creato specificamente per Amazon ECS in cui risiede il servizio o il cluster Amazon ECS. Puoi saperne di più nella sezione Security Group in Configurazione con Amazon ECS e sicurezza in Amazon Elastic Container Service.

    • Application load balancer (ALB), network load balancer (NLB), classic load balancer (ELB) per il bilanciamento del carico tra le attività.

    • Gruppi target per. ALBs

    • Risorse mesh per app (ad esempio, router virtuali, servizi virtuali, nodi virtuali) da integrare con il tuo cluster Amazon ECS.

  • Attualmente, AMS non è in grado di mitigare automaticamente i rischi associati al supporto delle autorizzazioni dei gruppi di sicurezza se create al di fuori dei tipi di modifica AMS standard. Ti consigliamo di richiedere un gruppo di sicurezza specifico da utilizzare con il tuo cluster Fargate per limitare la possibilità di utilizzare un gruppo di sicurezza non designato per l'uso con Amazon ECS.