기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
AMS SSP를 사용하여 AMS 계정 AWS Fargate 의에서 Amazon ECS 프로비저닝
AMS 셀프 서비스 프로비저닝(SSP) 모드를 사용하여 AMS 관리형 계정의 AWS Fargate 기능에서 Amazon ECS에 직접 액세스할 수 있습니다. AWS Fargate 는 Amazon EC2 인스턴스의 Amazon EC2에서 컨테이너를 실행하는 데 사용할 수 있는 기술입니다(의 컨테이너 AWS
자세한 내용은 Amazon ECS on AWS Fargate을 참조하세요.
AWS Managed Services FAQ의 Fargate 기반 Amazon ECS
Q: AMS 계정에서 Fargate의 Amazon ECS에 대한 액세스를 요청하려면 어떻게 해야 합니까?
Management | AWS service | Self-provisioned service | Add (ct-1w8z66n899dct) 변경 유형을 사용하여 RFC를 제출하여 Fargate의 Amazon ECS에 대한 액세스를 요청합니다. 이 RFC는 계정에 (ECS 정책을 연결할 기존 IAM 역할이 제공되지 않은 customer_ecs_fargate_console_role 경우), customer_ecs_fargate_events_service_role, customer_ecs_task_execution_service_role, 및 customer_ecs_codedeploy_service_role와 같은 IAM 역할을 프로비저닝합니다AWSServiceRoleForApplicationAutoScaling_ECSService. 계정에 프로비저닝된 후에는 페더레이션 솔루션의 역할을 온보딩해야 합니다.
Q: AMS 계정에서 Fargate에서 Amazon ECS를 사용할 때 제한 사항은 무엇인가요?
컨테이너 수준 활동은 하이퍼바이저 위에서 발생하며 로깅 기능은 Fargate의 Amazon ECS에 의해 제한되므로 Amazon ECS 작업 모니터링 및 로깅은 사용자의 책임으로 간주됩니다. Fargate의 Amazon ECS 사용자는 Amazon ECS 작업에 대한 로깅을 활성화하는 데 필요한 단계를 수행하는 것이 좋습니다. 자세한 내용은 컨테이너에 대한 awslogs 로그 드라이버 활성화를 참조하세요.
컨테이너 수준의 보안 및 멀웨어 보호도 사용자의 책임으로 간주됩니다. Fargate의 Amazon ECS에는 Trend Micro 또는 사전 구성된 네트워크 보안 구성 요소가 포함되지 않습니다.
이 서비스는 다중 계정 랜딩 존과 단일 계정 랜딩 존 AMS 계정 모두에 사용할 수 있습니다.
Route 53 프라이빗 호스팅 영역을 생성하려면 승격된 권한이 필요하므로 Amazon ECS 서비스 검색은 기본적으로 자체 프로비저닝된 역할에서 제한됩니다. 서비스에서 서비스 검색을 활성화하려면 관리 | 기타 | 기타 | 변경 유형 업데이트를 제출합니다. Amazon ECS 서비스에 대한 서비스 검색을 활성화하는 데 필요한 정보를 제공하려면 서비스 검색 설명서를 참조하세요.
AMS는 현재 Amazon ECS Fargate의 컨테이너에 배포하는 데 사용되는 이미지를 관리하거나 제한하지 않습니다. Amazon ECR, Docker Hub 또는 기타 프라이빗 이미지 리포지토리에서 이미지를 배포할 수 있습니다. 따라서 퍼블릭 이미지 또는 보안되지 않은 이미지는 계정에 악의적인 활동이 발생할 수 있으므로 배포하지 않는 것이 좋습니다.
Q: AMS 계정에서 Fargate에서 Amazon ECS를 사용하기 위한 사전 조건 또는 종속성은 무엇인가요?
다음은 Fargate에서 Amazon ECS의 종속성입니다. 그러나 자체 프로비저닝된 역할로 이러한 서비스를 활성화하기 위한 추가 작업은 필요하지 않습니다.
CloudWatch 로그
CloudWatch 이벤트
CloudWatch 경보
CodeDeploy
App Mesh
클라우드 맵
Route 53
사용 사례에 따라 다음은 Amazon ECS가 의존하는 리소스이며 계정에서 Fargate에서 Amazon ECS를 사용하기 전에 필요할 수 있습니다.
Amazon ECS 서비스와 함께 사용할 보안 그룹입니다. 배포 | 고급 스택 구성 요소 | 보안 그룹 | 생성(자동)(ct-3pc215bnwb6p7)을 사용하거나, 보안 그룹에 특수 규칙이 필요한 경우 배포 | 고급 스택 구성 요소 | 보안 그룹 | 생성(검토 필요)(ct-1oxx2g2d7hc90)을 사용할 수 있습니다. 참고: Amazon ECS를 사용하여 선택한 보안 그룹은 Amazon ECS 서비스 또는 클러스터가 있는 Amazon ECS 전용으로 생성해야 합니다. 보안 그룹 섹션의 Amazon ECS 설정 및 Amazon Elastic Container Service의 보안에서 자세히 알아볼 수 있습니다.
작업 간 로드 밸런싱을 위한 Application Load Balancer(ALB), Network Load Balancer(NLB), Classic Load Balancer(ELB).
ALBs.
Amazon ECS 클러스터와 통합할 앱 메시 리소스(예: 가상 라우터, 가상 서비스, 가상 노드).
현재 AMS가 표준 AMS 변경 유형 외부에서 생성될 때 지원 보안 그룹의 권한과 관련된 위험을 자동으로 완화할 수 있는 방법은 없습니다. Amazon ECS에서 사용하도록 지정되지 않은 보안 그룹을 사용할 가능성을 제한하려면 Fargate 클러스터와 함께 사용할 특정 보안 그룹을 요청하는 것이 좋습니다.