本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
在 Amazon ECS 上遷移至 Linux 平台版本 1.4.0
將 Fargate 任務上的 Amazon ECS 從平台版本 1.0.0、1.1.0、1.2.0 或 1.3.0 遷移至平台版本 1.4.0 時,應考慮以下項目。最佳實務是,在遷移任務之前確認任務在平台版本 1.4.0 上正常運作。
-
進出任務的網路流量行為已更新。自平台版本 1.4.0 起,所有在 Fargate 上執行的 Amazon ECS 任務會配置單一彈性網路介面 (也稱為任務 ENI),且所有網路流量均透過該 ENI 在 VPC 內傳輸。您可以透過 VPC 流程日誌查看流量詳情。如需更多資訊,請參閱Fargate 的 Amazon ECS 任務聯網選項。
-
如果使用的是介面 VPC 端點,建議考量以下事項。
-
若容器映像透過 Amazon ECR 託管,您需要下列端點。如需詳細資訊,請參閱 Amazon Elastic Container Registry User Guide 中的 Amazon ECR interface VPC endpoints (AWS PrivateLink)。
-
com.amazonaws.
region.ecr.dkr Amazon ECR VPC 端點 -
com.amazonaws.
region.ecr.api Amazon ECR VPC 端點 -
Amazon S3 閘道端點
-
-
當任務定義引用 Secrets Manager 秘密來擷取容器的敏感資料時,您必須建立 Secrets Manager 的介面 VPC 端點。如需詳細資訊,請參閱 《AWS Secrets Manager 使用者指南》中的搭配使用 Secrets Manager 與 VPC 端點。
-
當任務定義引用 Systems Manager Parameter Store 參數來擷取容器的敏感資料時,您必須建立 Systems Manager 的介面 VPC 端點。如需詳細資訊,請參閱 AWS Systems Manager User Guide 中的 Improve the security of EC2 instances by using VPC endpoints for Systems Manager。
-
與任務相關聯的彈性網路介面 (ENI) 的安全群組需要具有安全群組規則,以允許任務與 VPC 端點之間的流量。
-