기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
Amazon ECS 서비스에 대한 노출 문제 해결
AWS Security Hub 는 Amazon Elastic Container Service(Amazon ECS) 서비스에 대한 노출 결과를 생성할 수 있습니다.
노출 조사 결과와 관련된 Amazon ECS 서비스 및 해당 식별 정보는 조사 결과 세부 정보의 리소스 섹션에 나열됩니다. 이러한 리소스 세부 정보는 Security Hub 콘솔에서 검색하거나 Security Hub CSPM API의 GetFindingsV2 작업을 통해 프로그래밍 방식으로 검색할 수 있습니다.
노출 조사 결과와 관련된 리소스를 식별한 후 필요하지 않은 경우 리소스를 삭제할 수 있습니다. 필수적이지 않은 리소스를 삭제하면 노출 프로필과 AWS 비용을 줄일 수 있습니다. 리소스가 필수적인 경우 다음 권장 문제 해결 단계를 수행하여 위험을 완화하세요. 문제 해결 주제는 특성 유형에 따라 구분됩니다.
단일 노출 조사 결과에는 여러 문제 해결 주제에서 식별된 문제가 포함됩니다. 반대로, 하나의 문제 해결 주제만 처리하여 노출 조사 결과를 해결하고 심각도 수준을 낮출 수 있습니다. 위험 문제 해결에 대한 접근 방식은 조직의 요구 사항 및 워크로드에 따라 달라집니다.
참고
이 주제에 제공된 문제 해결 지침에 따라 다른 AWS 리소스에서 추가 상담이 필요할 수 있습니다.
Amazon ECS 서비스의 잘못된 구성 특성
다음은 Amazon ECS 서비스의 잘못된 구성 특성 및 제안된 문제 해결 단계입니다.
Amazon ECS 서비스는 승격된 권한으로 구성된 작업 정의를 사용합니다.
승격된 권한으로 실행되는 Amazon ECS 컨테이너는 호스트 시스템과 유사한 기능을 가지므로 호스트 리소스 및 기타 컨테이너에 액세스할 수 있습니다. 이러한 구성은 손상된 컨테이너가 의도한 범위를 벗어난 리소스에 액세스하거나 수정하는 데 사용될 위험을 증가시켜 잠재적으로 컨테이너 탈출, 기본 호스트에 대한 무단 액세스, 동일한 호스트의 다른 컨테이너에 영향을 미치는 침해로 이어질 수 있습니다. 표준 보안 원칙에 따라 AWS 는 최소 권한, 즉 태스크를 수행하는 데 필요한 권한만 부여할 것을 권장합니다.
태스크 정의 검토 및 수정
노출에서 태스크 정의 ARN을 식별합니다. 새 Amazon ECS 콘솔에서 태스크 정의를 엽니다. 태스크 정의에서 컨테이너 정의에서 true로 설정된 권한 플래그를 찾습니다. 권한 모드가 필요하지 않은 경우 권한 플래그 없이 수정한 새 태스크 정의를 생성합니다. 권한 모드가 필요한 경우 무단 수정을 방지하기 위해 읽기 전용 파일 시스템을 사용하도록 컨테이너를 구성하는 것이 좋습니다.
Amazon ECS 서비스에서 컨테이너가 루트 파일 시스템에 액세스할 수 있도록 허용하는 태스크 정의를 사용
호스트 루트 파일 시스템에 액세스할 수 있는 Amazon ECS 컨테이너는 잠재적으로 호스트 시스템에서 중요한 파일을 읽거나 수정하거나 실행할 수 있습니다. 이러한 구성은 손상된 컨테이너가 의도한 범위를 벗어난 리소스에 액세스하거나 수정하는 데 사용될 위험을 증가시켜 호스트 파일 시스템의 민감한 데이터가 노출이 발생할 수 있습니다. 표준 보안 원칙에 따라 AWS 는 최소 권한, 즉 태스크를 수행하는 데 필요한 권한만 부여할 것을 권장합니다.
호스트 파일 시스템 액세스 권한이 있는 컨테이너 검토 및 수정
노출 조사 결과에서 태스크 정의 ARN을 식별합니다. 새 Amazon ECS 콘솔에서 태스크 정의를 엽니다. 태스크 정의에서 호스트 경로 매핑을 정의하는 볼륨 섹션을 찾습니다. 태스크 정의를 검토하여 컨테이너 기능에 호스트 파일 시스템 액세스가 필요한지 확인합니다. 호스트 파일 시스템 액세스가 필요하지 않은 경우 태스크 정의를 수정하여 호스트 경로를 사용하는 볼륨 정의를 모두 제거합니다. 호스트 파일 시스템 액세스가 필요한 경우 무단 수정을 방지하기 위해 읽기 전용 파일 시스템을 사용하도록 컨테이너를 구성하는 것이 좋습니다.
Amazon ECS 서비스에서 호스트의 프로세스 네임스페이스를 공유하도록 구성된 태스크 정의를 사용
노출된 네임스페이스로 실행되는 Amazon ECS 컨테이너는 호스트 시스템 리소스 및 기타 컨테이너 네임스페이스에 액세스할 수 있습니다. 이러한 구성에서는 손상된 컨테이너가 격리 경계를 벗어날 수 있으며, 이로 인해 의도한 범위를 벗어난 프로세스, 네트워크 인터페이스 또는 기타 리소스에 액세스할 수 있습니다. 프로세스 ID(PID) 네임스페이스는 프로세스 간 분리를 제공합니다. 시스템 프로세스가표시되는 것을 방지하고 PID 1을 포함한 PID를 재사용할 수 있습니다. 호스트의 PID 네임스페이스를 컨테이너와 공유하면 컨테이너는 호스트 시스템의 모든 프로세스를 볼 수 있습니다. 이렇게 하면 호스트와 컨테이너 간의 프로세스 수준 격리의 이점이 줄어듭니다. 이러한 요소로 인해 프로세스를 조작하고 종료하는 기능을 포함하여 호스트 자체에 있는 프로세스에 대한 무단 액세스가 발생할 수 있습니다. 표준 보안 원칙에 따라는 컨테이너에 적절한 네임스페이스 격리를 유지할 AWS 것을 권장합니다.
노출된 네임스페이스가 있는 태스크 정의 업데이트
노출의 리소스 탭을 열고 노출된 네임스페이스가 있는 태스크 정의를 식별합니다. 새 Amazon ECS 콘솔에서 태스크 정의를 엽니다. 호스트와 프로세스 ID 네임스페이스를 공유하는 호스트 값을 가진 pidMode 설정을 찾습니다. 태스크 정의에서 pidMode: 호스트 설정을 제거하여 컨테이너가 적절한 네임스페이스 격리로 실행되도록 합니다.
Amazon ECS 서비스가 환경 변수에서 일반 텍스트 자격 증명으로 구성된 태스크 정의를 사용
환경 변수에 일반 텍스트 자격 증명이 있는 Amazon ECS 컨테이너는 공격자가 태스크 정의, 컨테이너 환경 또는 컨테이너 로그에 액세스할 경우 손상될 수 있는 민감한 인증 정보를 노출합니다. 이렇게 하면 유출된 자격 증명을 사용하여 다른 AWS 서비스 또는 리소스에 액세스할 수 있으므로 상당한 보안 위험이 발생합니다.
일반 텍스트 자격 증명 교체
노출 조사 결과에서 일반 텍스트 자격 증명을 사용하는 태스크 정의를 식별합니다. 새 Amazon ECS 콘솔에서 태스크 정의를 엽니다. 컨테이너 정의에서 AWS 액세스 키, 데이터베이스 암호, API 토큰과 같은 민감한 값을 포함하는 환경 변수를 찾습니다.
자격 증명 전달하려면 다음 대안을 고려하세요.
-
AWS 액세스 키를 사용하는 대신 IAM 작업 실행 역할 및 작업 역할을 사용하여 컨테이너에 권한을 부여합니다.
-
자격 증명을에 보안 암호로 저장 AWS Secrets Manager 하고 작업 정의에서 참조합니다.
작업 정의 업데이트
자격 증명을 안전하게 처리하도록 수정한 새 태스크 정의를 생성합니다. 그런 다음 새로 수정한 태스크 정의를 사용하도록 Amazon ECS 서비스를 업데이트합니다.
Amazon ECS 서비스에 개방형 보안 그룹이 있음
보안 그룹은 Amazon ECS 태스크에 대한 인바운드 및 아웃바운드 트래픽을 제어하는 가상 방화벽 역할을 합니다. 모든 IP 주소로부터 무제한 액세스를 허용하는 개방형 보안 그룹은 컨테이너를 무단 액세스에 노출시켜 자동 스캔 도구 및 표적 공격에 노출될 위험을 증가시킬 수 있습니다. 표준 보안 원칙에 따라 보안 그룹 액세스를 특정 IP 주소 및 포트로 제한하는 것이 AWS 좋습니다.
보안 그룹 규칙 검토 및 현재 구성 평가
Amazon ECS 보안 그룹의 리소스를 엽니다. (0.0.0.0/0 or ::/0)과 같은 광범위한 IP 범위에서 액세스할 수 있는 개방 포트를 평가합니다.
보안 그룹 규칙 수정
보안 그룹 규칙을 수정하여 액세스를 신뢰할 수 있는 특정 IP 주소 또는 범위로 제한합니다. 보안 그룹 규칙을 업데이트할 때는 각 필수 소스 IP 범위에 대한 규칙을 생성하거나 특정 포트에 대한 액세스를 제한하여 네트워크 세그먼트마다 액세스 요구 사항을 분리하는 것이 좋습니다.
보안 그룹 규칙 수정
대체 액세스 방법에 대해 다음 옵션을 고려하세요.
-
Session Manager는 인바운드 포트, SSH 키 관리 또는 배스천 호스트 유지 관리 없이 Amazon EC2 인스턴스에 대한 보안 쉘 액세스를 제공합니다.
-
NACL은 서브넷 수준에서 추가 보안 계층을 제공합니다. 보안 그룹과 달리 NACL은 상태 비저장이며 인바운드 및 아웃바운드 규칙을 모두 명시적으로 정의해야 합니다.
Amazon ECS 서비스에는 퍼블릭 IP 주소가 있습니다.
태스크에 퍼블릭 IP 주소가 할당된 Amazon ECS 서비스는 인터넷에서 직접 액세스할 수 있습니다. 이는 공개적으로 사용 가능해야 하는 서비스에 필요할 수 있지만 공격 표면과 무단 액세스 가능성을 높입니다.
퍼블릭 IP 주소를 사용하는 서비스 식별
노출 조사 결과에서 태스크에 퍼블릭 IP 주소가 할당된 Amazon ECS 서비스를 식별합니다. 서비스 구성에서 값이 ENABLED인 assignPublicIp 설정을 찾습니다.
작업 정의 업데이트
퍼블릭 IP 주소를 비활성화하도록 수정한 새 태스크 정의를 생성합니다. 그런 다음 새로 수정한 태스크 정의를 사용하도록 Amazon ECS 서비스를 업데이트합니다.
프라이빗 네트워크 액세스 패턴 구현
웹 애플리케이션을 실행하는 인스턴스의 경우 로드 밸런서(LB)를 사용하는 것이 좋습니다. 인스턴스가 프라이빗 서브넷에서 실행되는 동안 LB가 퍼블릭 서브넷에서 실행되어 인터넷 트래픽을 처리하도록 LB를 구성할 수 있습니다.
Amazon ECS 서비스에서 호스트 네트워킹 모드가 활성화된 상태로 구성된 태스크 정의를 사용
호스트 네트워킹 모드로 실행되는 Amazon ECS 컨테이너는 네트워크 네임스페이스를 호스트와 공유하므로 호스트의 네트워크 인터페이스, 포트 및 라우팅 테이블에 직접 액세스할 수 있습니다. 이러한 구성은 컨테이너가 제공하는 네트워크 격리를 우회하여 컨테이너에서 실행되는 서비스를 외부 네트워크에 직접 노출하고 컨테이너가 호스트 네트워크 설정을 수정할 수 있도록 합니다. 표준 보안 원칙에 따라는 컨테이너에 적절한 네트워크 격리를 유지할 AWS 것을 권장합니다.
호스트 네트워킹 모드 비활성화
노출 조사 결과에서 호스트 네트워킹 모드를 사용하는 태스크 정의를 식별합니다. 새 Amazon ECS 콘솔에서 태스크 정의를 엽니다. 태스크 정의에서 호스트 값이 있는 networkMode 설정을 찾습니다.
호스트 네트워킹 모드를 비활성화하려면 다음 옵션을 고려합니다.
-
awsvpc네트워크 모드는 각 태스크에 고유한 탄력적 네트워크 인터페이스를 제공하여 가장 강력한 수준의 네트워크 격리를 제공합니다. -
bridge네트워크 모드는 포트 매핑이 특정 컨테이너 포트를 호스트에 노출하도록 허용하면서 격리를 제공합니다.
작업 정의 업데이트
업데이트된 네트워크 모드 구성을 사용하여 새 태스크 정의를 생성합니다. 그런 다음 새로 수정한 태스크 정의를 사용하도록 Amazon ECS 서비스를 업데이트합니다.
Amazon ECS 서비스와 연결된 IAM 역할에 관리 액세스 정책이 있음
Amazon ECS 태스크에 연결된 관리 액세스 정책이 있는 IAM 역할은 컨테이너 작업에 일반적으로 필요한 권한을 초과하는 광범위한 권한을 제공합니다. 이 구성은 손상된 컨테이너를 사용하여 AWS 환경 전체에서 리소스에 액세스하거나 수정할 수 있는 위험을 높입니다. 표준 보안 원칙에 따라는 작업이 작동하는 데 필요한 권한만 부여하여 최소 권한 액세스를 구현하는 것이 AWS 좋습니다.
관리 정책 검토 및 식별
리소스 ID에서 IAM 역할 이름을 식별합니다. IAM 대시보드로 이동하여 식별된 역할을 선택합니다. IAM 역할에 연결된 권한 정책을 검토합니다. 정책이 AWS 관리형 정책인 경우를 찾습니다AdministratorAccess. 그렇지 않으면 정책 문서에서 "Effect": "Allow", "Action": "*",
and "Resource": "*" 문이 함께 있는 문을 찾습니다.
최소 권한 액세스 구현
관리 정책을 인스턴스가 작동하는 데 필요한 특정 권한만 부여하는 정책으로 바꿉니다. 불필요한 권한을 식별하려면 IAM Access Analyzer를 사용하여 액세스 기록을 기반으로 정책을 수정하는 방법을 이해할 수 있습니다. 또는 기존 역할을 사용하는 다른 애플리케이션에 영향을 주지 않도록 새 IAM 역할을 생성할 수 있습니다. 이 시나리오에서는 새 IAM 역할을 생성한 다음 인스턴스와 연결합니다.
보안 구성 고려 사항
인스턴스에 서비스 수준 관리 권한이 필요한 경우 위험을 완화하기 위해 다음과 같은 추가 보안 제어를 구현하는 것이 좋습니다.
-
MFA는 추가 형식의 인증을 요구하여 보안 계층을 추가합니다. 그러면 자격 증명이 침해되더라도 무단 액세스를 방지할 수 있습니다.
-
조건 요소를 설정하면 소스 IP 또는 MFA 수명과 같은 요인에 따라 관리 권한을 사용할 수 있는 시기 및 방법을 제한할 수 있습니다.
작업 정의 업데이트
새 IAM 역할 또는 업데이트된 IAM 역할을 참조하도록 수정한 새 태스크 정의를 생성합니다. 그런 다음 새로 수정한 태스크 정의를 사용하도록 Amazon ECS 서비스를 업데이트합니다.
ECS 서비스와 연결된 IAM 역할에는 서비스 관리자 정책이 있습니다.
서비스 관리자 정책은 Amazon ECS 작업 및 서비스에 특정 서비스 내에서 모든 작업을 수행할 수 있는 권한을 제공합니다 AWS . 이러한 정책에는 일반적으로 Amazon ECS 작업 기능에 필요한 권한이 포함됩니다. 필요한 최소 권한 집합 대신 Amazon ECS 작업에 대한 서비스 관리자 정책을 IAM 역할에 제공하면 컨테이너가 손상된 경우 공격 범위가 증가할 수 있습니다. 표준 보안 원칙에 따라는 최소 권한을 부여할 것을 AWS 권장합니다. 즉, 작업을 수행하는 데 필요한 권한만 부여해야 합니다.
관리 정책 검토 및 식별
리소스 ID에서 Amazon ECS 태스크 역할 및 실행 역할 이름을 식별합니다. IAM 대시보드"s3": "*", "ecr": "*"). IAM 정책 편집에 대한 지침은 IAM 사용 설명서의 IAM 정책 편집을 참조하세요.
최소 권한 액세스 구현
서비스 관리자 정책을 Amazon ECS 작업이 작동하는 데 필요한 특정 권한만 부여하는 정책으로 바꿉니다. 불필요한 권한을 식별하려면 IAM Access Analyzer를 사용하여 액세스 기록을 기반으로 정책을 수정하는 방법을 이해할 수 있습니다. 또는 기존 역할을 사용하는 다른 애플리케이션에 영향을 주지 않도록 새 IAM 역할을 생성할 수 있습니다. 이 시나리오에서는 새 IAM 역할을 생성한 다음 인스턴스와 연결합니다.
보안 구성 고려 사항
Amazon ECS 작업에 서비스 수준 관리 권한이 필요한 경우 다음과 같은 추가 보안 제어를 구현하는 것이 좋습니다.
-
IAM 조건 - VPC 엔드포인트 또는 특정 Amazon ECS 클러스터와 같은 요소를 기반으로 관리 권한을 사용할 수 있는 시기와 방법을 제한하도록 조건 요소를 설정합니다. 자세한 내용은 IAM 사용자 설명서의 IAM 정책의 조건을 사용하여 액세스 추가 제한을 참조하세요.
-
권한 경계 - 역할이 가질 수 있는 최대 권한을 설정하여 관리 액세스 권한이 있는 역할에 대한 가드레일을 제공합니다. 자세한 내용은 IAM 사용 설명서의 권한 경계를 사용하여 계정 내에서 권한 관리 위임을 참조하세요.
작업 정의 업데이트
새 IAM 역할 또는 업데이트된 IAM 역할을 참조하도록 수정한 새 태스크 정의를 생성합니다. 그런 다음 새로 수정한 태스크 정의를 사용하도록 Amazon ECS 서비스를 업데이트합니다.
Amazon ECS 서비스의 취약성 특성
다음은 Amazon ECS의 취약성 특성 및 제안된 문제 해결 단계입니다.
Amazon ECS 서비스에 악용 가능성이 높은 네트워크 탐색 가능 소프트웨어 취약성이 있는 컨테이너가 있음
-
노출 이해
패키지 취약성 조사 결과는 사용자 AWS 환경에서 일반적인 취약성 및 노출(CVE)에 표시된 소프트웨어 패키지를 식별합니다. 공격자는 이러한 패치되지 않은 취약성을 악용하여 데이터의 기밀성, 무결성 또는 가용성을 손상시키거나 다른 시스템에 액세스할 수 있습니다. ECR 컨테이너 이미지에는 패키지 취약성 조사 결과가 있을 수 있습니다.
-
노출 문제 해결
-
패키지 버전 업데이트
ECR 컨테이너 이미지의 패키지 취약성 조사 결과를 검토합니다. Amazon Inspector에서 제안한 대로 패키지 버전을 업데이트합니다. 자세한 내용은 Amazon Inspector 사용 설명서의 Amazon Inspector 조사 결과에 대한 세부 정보 보기를 참조하세요. Amazon Inspector 콘솔에서 조사 결과 세부 정보의 문제 해결 섹션에 패키지를 업데이트하기 위해 실행할 수 있는 명령이 표시됩니다.
-
기본 컨테이너 이미지 업데이트
기본 컨테이너 이미지를 정기적으로 재구축하고 업데이트하여 컨테이너를 최신 상태로 유지합니다. 이미지를 재구축할 때 불필요한 구성 요소를 제외하여 공격 표면을 줄이세요. 컨테이너 이미지 재구축에 대한 지침은 Rebuild your images often
을 참조하세요.
-
Amazon ECS 서비스에 소프트웨어 취약성이 있는 컨테이너가 있음
Amazon ECS 컨테이너에 설치된 소프트웨어 패키지는 일반 취약성 및 노출(CVE)에 노출될 수 있습니다. 우선순위가 낮은 취약성은 우선순위가 높은 취약성에 비해 심각도 또는 악용 가능성이 낮은 보안 약점을 나타냅니다. 이러한 취약점은 즉각적인 위험을 초래하지는 않지만, 공격자는 이러한 패치되지 않은 취약성을 악용하여 데이터의 기밀성, 무결성 또는 가용성을 손상시키거나 다른 시스템에 액세스할 수 있습니다.
영향을 받는 컨테이너 이미지 업데이트
특성의 취약성 탭에서 참조 섹션을 검토합니다. 공급업체 설명서에는 특정 문제 해결 지침이 포함될 수 있습니다.
다음 일반 지침에 따라 적절한 문제 해결을 적용합니다.
-
영향을 받는 패키지의 패치 버전을 사용하도록 컨테이너 이미지를 업데이트합니다.
-
애플리케이션에서 영향을 받는 종속성을 안전한 최신 버전으로 업데이트합니다.
컨테이너 이미지를 업데이트한 후 컨테이너 레지스트리로 푸시하고 새 이미지를 사용하도록 Amazon ECS 태스크 정의를 업데이트합니다.
향후 고려 사항
컨테이너 이미지의 보안 태세를 더욱 강화하려면 Amazon ECS 태스크 및 컨테이너 보안 모범 사례를 따르는 것이 좋습니다. 컨테이너에서 CVE를 자동으로 스캔하도록 Amazon Inspector를 구성할 수 있습니다. 또한 자동 문제 해결을 위해 Amazon Inspector를 Security Hub와 통합할 수도 있습니다. 컨테이너 중단을 최소화하려면 Systems Manager Maintenance Windows를 사용하여 정기적인 패치 적용 일정을 구현하는 것이 좋습니다.
Amazon ECS 서비스에는 End-Of-Life 운영 체제가 있는 컨테이너가 있습니다.
Amazon ECS 컨테이너는 원래 개발자가 더 이상 지원하지 않거나 유지 관리하지 않는 end-of-life 운영 체제를 사용합니다. 이렇게 하면 컨테이너가 보안 취약성 및 잠재적 공격에 노출됩니다. 운영 체제end-of-life하면 공급업체는 일반적으로 새 보안 권고 릴리스를 중지합니다. 공급업체 피드에서 기존 보안 권고를 제거할 수도 있습니다. 따라서 Amazon InspectorCVEs에 대한 결과 생성을 잠재적으로 중지하여 보안 적용 범위에 추가 격차를 초래할 수 있습니다.
Amazon Inspector에서 감지할 수 있는 수명이 다한 운영 체제에 대한 자세한 내용은 Amazon Inspector 사용 설명서의 중단된 운영 체제를 참조하세요. Amazon Inspector
지원되는 운영 체제 버전으로 업데이트
지원되는 운영 체제 버전으로 업데이트하는 것이 좋습니다. 노출 조사 결과에서 리소스를 열어 영향을 받는 리소스에 액세스합니다. 컨테이너 이미지에서 운영 체제 버전을 업데이트하기 전에 현재 지원되는 OS 버전 목록은 Amazon Inspector 사용 설명서의 지원되는 운영 체제에서 사용 가능한 버전을 검토하세요. Amazon Inspector 컨테이너 이미지를 업데이트한 후 컨테이너 레지스트리로 푸시하고 새 이미지를 사용하도록 Amazon ECS 태스크 정의를 업데이트합니다.
Amazon ECS 서비스에는 악성 소프트웨어 패키지가 있는 컨테이너가 있습니다.
악성 패키지는 시스템 및 데이터의 기밀성, 무결성 및 가용성을 손상시키도록 설계된 유해한 코드가 포함된 소프트웨어 구성 요소입니다. 공격자가 취약성을 악용하지 않고 악성 코드를 자동으로 실행할 수 있으므로 악의적인 패키지는 Amazon ECS 컨테이너 이미지에 능동적이고 중요한 위협을 가합니다. 보안 모범 사례에 따라는 잠재적 공격으로부터 컨테이너를 보호하기 위해 악성 패키지를 제거하는 것을 AWS 권장합니다.
악성 패키지 제거
특성의 취약성 탭에 있는 참조 섹션에서 악성 패키지 세부 정보를 검토하여 위협을 이해합니다. 컨테이너 이미지에서 식별된 악성 패키지를 제거한 다음 다시 빌드합니다. 자세한 내용은 Amazon ECS API 참조의 ContainerDependency를 참조하세요. AWS 컨테이너 이미지를 업데이트한 후 컨테이너 레지스트리로 푸시하고 새 이미지를 사용하도록 Amazon ECS 태스크 정의를 업데이트합니다. 자세한 내용은 Amazon ECS 개발자 안내서의 콘솔을 사용하여 Amazon ECS 태스크 정의 업데이트를 참조하세요. AWS