本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
在 Amazon ECS 上遷移至 Linux 平台 1.4.0 版
將 Fargate 任務上的 Amazon ECS 從平台版本 1.0.0
、1.1.0
、1.2.0
或 1.3.0
遷移至平台版本 1.4.0
時,應考慮以下項目。最佳實務是先確認您的任務在平台版本上正常運作,1.4.0
再遷移任務。
-
進出任務的網路流量行為已更新。從平台 1.4.0 版開始,Fargate 上的所有 Amazon ECS 任務都會收到單一彈性網路介面 (稱為任務 ENI),且所有網路流量都會流經 VPC 內的該 ENI。您可以透過 VPC 流程日誌查看流量。如需更多資訊,請參閱Fargate 啟動類型的 Amazon ECS 任務聯網選項。
-
如果您使用介面 VPC 端點,請考慮下列事項。
-
對於使用 Amazon ECR 託管的容器映像,您需要下列端點。如需詳細資訊,請參閱 《Amazon Elastic Container Registry 使用者指南》中的 Amazon ECR 介面 VPC 端點 (AWS PrivateLink)。
-
com.amazonaws.
region
.ecr.dkr Amazon ECR VPC 端點 -
com.amazonaws.
region
.ecr.api Amazon ECR VPC 端點 -
Amazon S3 閘道端點
-
-
當您的任務定義參考 Secrets Manager 秘密來擷取容器的敏感資料時,您必須為 Secrets Manager 建立介面 VPC 端點。如需詳細資訊,請參閱 《AWS Secrets Manager 使用者指南》中的搭配使用 Secrets Manager 與 VPC 端點。
-
當您的任務定義參考 Systems Manager 參數存放區參數來擷取容器的敏感資料時,您必須建立 Systems Manager 的介面 VPC 端點。如需詳細資訊,請參閱AWS Systems Manager 《 使用者指南》中的使用 Systems Manager 的 VPC 端點來改善 EC2 執行個體的安全性。
-
與您的任務相關聯的彈性網路界面 (ENI) 的安全群組需要安全群組規則,才能允許任務與 VPC 端點之間的流量。
-