翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
に関する考慮事項 AWS Batch
のインターフェイスエンドポイントを設定する前に AWS Batch、「 AWS PrivateLink ガイド」の「インターフェイスエンドポイントのプロパティと制限」を参照してください。
AWS Batch は、インターフェイスエンドポイントを介したすべての API アクションの呼び出しをサポートしています。
のインターフェイス VPC エンドポイントを設定する前に AWS Batch、次の考慮事項に注意してください。
-
Fargate リソース起動タイプを使用するジョブには、Amazon ECS のインターフェイス VPC エンドポイントは必要ありませんが、以下のポイントで説明する Amazon ECR AWS Batch、Secrets Manager、または Amazon CloudWatch Logs のインターフェイス VPC エンドポイントが必要になる場合があります。
-
ジョブを実行するには、Amazon ECS 用に、インターフェイス VPC エンドポイントを作成する必要があります。詳細については、「Amazon Elastic Container Service デベロッパーガイド」の「インターフェイス VPC エンドポイント (AWS PrivateLink)」を参照してください。
-
ジョブがAmazon ECRからプライベートイメージを引き出せるようにするには、Amazon ECR用のインターフェースVPCエンドポイントを作成する必要があります。詳細については、Amazon Elastic Container Registry ユーザーガイドのインターフェイス VPC エンドポイント (AWS PrivateLink)を参照してください。
-
ジョブが Secrets Manager から機密データを取得できるようにするには、Secrets Manager 用のインターフェイス VPC エンドポイントを作成する必要があります。詳細については、AWS Secrets Manager ユーザーガイドの VPC EndpointでSecrets Managerを使用する を参照してください。
-
VPCにインターネットゲートウェイがなく、ジョブが
awslogsログドライバーを使用してログ情報をCloudWatch Logsに送信する場合、CloudWatch Logs用のインターフェースVPCエンドポイントを作成する必要があります。詳細については、Amazon CloudWatch Logs ユーザーガイドのインターフェイス VPC エンドポイントでの CloudWatch Logs の使用を参照してください。
-
-
EC2リソースを使用するジョブでは、起動するコンテナインスタンスがAmazon ECSコンテナエージェントのバージョン
1.25.1以降を実行している必要必要があります。詳細については、「Amazon Elastic Container Service デベロッパーガイド」の「Amazon ECS Linux コンテナエージェントバージョン」を参照してください。 -
現在、VPC エンドポイントはクロスリージョンリクエストをサポートしていません。 AWS Batchに対して API コールを発行するリージョンと同じリージョンにエンドポイントを作成してください。
-
VPC エンドポイントでは、Amazon Route 53 を介して Amazon 提供の DNS のみがサポートされています。独自の DNS を使用したい場合は、条件付き DNS 転送を使用できます。詳細については、Amazon VPC ユーザーガイド の DHCP Options Sets を参照してください。
-
VPC エンドポイントにアタッチされたセキュリティグループでは、VPC のプライベートサブネットから、ポート 443 で着信接続を許可する必要があります。
-
AWS Batch は、以下の VPC インターフェイスエンドポイントをサポートしていません AWS リージョン。
-
アジアパシフィック (大阪) (
ap-northeast-3) -
アジアパシフィック (ジャカルタ) (
ap-southeast-3)
-