翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AMS SSP を使用して AMS アカウントの AWS Fargate で Amazon ECS をプロビジョニングする
AMS セルフサービスプロビジョニング (SSP) モードを使用して、AMS マネージドアカウント内の AWS Fargate 機能で Amazon ECS に直接アクセスします。 AWS Fargate は、Amazon EC2 インスタンスのAmazon EC2 で使用できるテクノロジーです (「 のコンテナ AWS
詳細については、「Amazon ECS on AWS Fargate」を参照してください。
AWS Managed Servicesでの Fargate での Amazon ECS に関するよくある質問
Q: AMS アカウントの Fargate で Amazon ECS へのアクセスをリクエストするにはどうすればよいですか?
管理 | AWS サービス | セルフプロビジョニングサービス | 追加 (ct-1w8z66n899dct) 変更タイプで RFC を送信して、Fargate で Amazon ECS へのアクセスをリクエストします。この RFC は、次の IAM ロールをアカウントにプロビジョニングします: customer_ecs_fargate_console_role (ECS ポリシーを関連付けるための既存の IAM ロールが指定されていない場合)customer_ecs_fargate_events_service_role、、customer_ecs_task_execution_service_role、customer_ecs_codedeploy_service_role、および AWSServiceRoleForApplicationAutoScaling_ECSService。アカウントにプロビジョニングされたら、フェデレーションソリューションでロールをオンボードする必要があります。
Q: AMS アカウントで Fargate で Amazon ECS を使用することにはどのような制限がありますか?
Amazon ECS タスクのモニタリングとログ記録は、コンテナレベルのアクティビティがハイパーバイザーを超えて発生し、Fargate の Amazon ECS によってログ記録機能が制限されるため、お客様の責任と見なされます。Fargate 上の Amazon ECS のユーザーは、Amazon ECS タスクのログ記録を有効にするために必要な手順を実行することをお勧めします。詳細については、「コンテナの awslogs ログドライバーの有効化」を参照してください。
コンテナレベルでのセキュリティとマルウェアの保護もお客様の責任と見なされます。Fargate の Amazon ECS には、Trend Micro または事前設定されたネットワークセキュリティコンポーネントは含まれません。
このサービスは、マルチアカウントランディングゾーンとシングルアカウントランディングゾーンの両方の AMS アカウントで使用できます。
Amazon ECS Service Discovery は、Route 53 プライベートホストゾーンの作成には昇格されたアクセス許可が必要であるため、セルフプロビジョニングロールではデフォルトで制限されています。サービスでサービス検出を有効にするには、管理 | その他 | その他 | 変更タイプを更新します。Amazon ECS サービスのサービス検出を有効にするために必要な情報については、「サービス検出マニュアル」を参照してください。
AMS は現在、Amazon ECS Fargate へのコンテナのデプロイに使用されるイメージを管理または制限していません。Amazon ECR、Docker Hub、またはその他のプライベートイメージリポジトリからイメージをデプロイできます。したがって、パブリックイメージやセキュリティで保護されていないイメージは、アカウントで悪意のあるアクティビティが発生する可能性があるため、デプロイしないことをお勧めします。
Q: AMS アカウントで Fargate で Amazon ECS を使用する際の前提条件または依存関係は何ですか?
以下は、Fargate 上の Amazon ECS の依存関係です。ただし、自己プロビジョニングロールでこれらのサービスを有効にするための追加のアクションは必要ありません。
CloudWatch ログ
CloudWatch events
CloudWatch アラーム
CodeDeploy
App Mesh
クラウドマップ
Route 53
ユースケースに応じて、Amazon ECS が依存するリソースを以下に示します。アカウントで Fargate で Amazon ECS を使用する前に必要になる場合があります。
Amazon ECS サービスで使用するセキュリティグループ。デプロイ | 高度なスタックコンポーネント | セキュリティグループ | 作成 (自動) (ct-3pc215bnwb6p7) を使用するか、セキュリティグループで特別なルールが必要な場合は、デプロイ | 高度なスタックコンポーネント | セキュリティグループ | 作成 (レビューが必要) (ct-1oxx2g2d7hc90) を使用できます。注: Amazon ECS で選択するセキュリティグループは、Amazon ECS サービスまたはクラスターが存在する Amazon ECS 専用に作成する必要があります。詳細については、「Security Group」セクションの「Setting Up with Amazon ECS and Security in Amazon Elastic Container Service」を参照してください。
Application Load Balancer (ALB)、Network Load Balancer (NLB)、Classic Load Balancer (ELB)。
ALBs のターゲットグループ。
Amazon ECS クラスターと統合するためのアプリメッシュリソース (仮想ルーター、仮想サービス、仮想ノードなど)。
現在、標準 AMS 変更タイプ以外で作成された場合、AMS がセキュリティグループのアクセス許可のサポートに関連するリスクを自動的に軽減する方法はありません。Amazon ECS で使用するために指定されていないセキュリティグループを使用する可能性を制限するために、Fargate クラスターで使用する特定のセキュリティグループをリクエストすることをお勧めします。