ECSAmazon-Cluster für den externen Starttyp - Amazon Elastic Container Service

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

ECSAmazon-Cluster für den externen Starttyp

Amazon ECS Anywhere bietet Unterstützung für die Registrierung einer externen Instance, z. B. eines On-Premises-Servers oder einer virtuellen Maschine (VM) in Ihren ECS Amazon-Cluster. Externe Instances sind für ausgeführte Anwendungen optimiert, die ausgehenden Datenverkehr generieren oder Prozessdaten verarbeiten. Wenn Ihre Anwendung eingehenden Datenverkehr erfordert, wird die Ausführung dieser Arbeitslasten aufgrund fehlender Elastic Load Balancing-Unterstützung weniger effizient. Amazon ECS hat einen neuen EXTERNAL Starttyp, mit dem Sie Dienste erstellen oder Tasks auf externen Instances ausführen können.

Unterstützte Betriebssysteme und Systemarchitekturen

Im Folgenden ist die Liste der unterstützten Betriebssysteme und Systemarchitekturen aufgeführt.

  • Amazon Linux 2

  • Amazon Linux 2023

  • CentOS 7

  • CentOS Stream 9

  • RHEL7, RHEL 8 — Weder Docker noch die offenen Paket-Repositories RHEL von Docker unterstützen die native Installation von Docker auf. RHEL Sie müssen sicherstellen, dass Docker installiert ist, bevor Sie das Installationsskript ausführen, das in diesem Dokument beschrieben wird.

  • Fedora 32, Fedora 33, Fedora 40

  • SUSETumbleweed

  • Ubuntu 18, Ubuntu 20, Ubuntu 22, Ubuntu 24

  • Debian 10

    Wichtig

    Der Langzeitsupport (LTSSupport) für Debian 9 endete am 30. Juni 2022 und wird von Amazon ECS Anywhere nicht mehr unterstützt.

  • Debian 11

  • Debian 12

  • SUSEUnternehmensserver 15

  • Die ARM64 CPU Architekturen x86_64 und werden unterstützt.

  • Die folgenden Windows-Betriebssystemversionen werden unterstützt:

    • Windows Server 2022

    • Windows Server 2019

    • Windows Server 2016

    • Windows Server 20H2

Überlegungen

Seien Sie sich der folgenden Überlegungen bewusst, bevor Sie externe Instances verwenden.

  • Sie können eine externe Instance auf einem Cluster gleichzeitig registrieren. Eine Anleitung zum Registrieren einer externen Instance bei einem anderen Cluster finden Sie unter Abmeldung einer externen Amazon-Instance ECS.

  • Ihre externen Instances erfordern eine IAM Rolle, mit der sie kommunizieren können AWS APIs. Weitere Informationen finden Sie unter Amazon ECS IAM Anywhere-Rolle.

  • Ihre externen Instances sollten keine vorkonfigurierte Instance-Anmeldeinformationskette lokal definiert haben, da dies das Registrierungsskript beeinträchtigt.

  • Um Containerprotokolle an Logs zu CloudWatch senden, stellen Sie sicher, dass Sie eine IAM Aufgabenausführungsrolle in Ihrer Aufgabendefinition erstellen und angeben.

  • Wenn eine externe Instance in einem Cluster registriert ist, wird das ecs.capability.external-Attribut mit der Instance zugeordnet. Dieses Attribut identifiziert die Instance als externe Instance. Sie können Ihren externen Instances benutzerdefinierte Attribute hinzufügen, die als Einschränkung für die Platzierung von Vorgängen verwendet werden sollen. Weitere Informationen finden Sie unter Custom attributes (Benutzerdefinierte Attribute).

  • Sie können Ihrer externen Instance Ressourcen-Tags hinzufügen. Weitere Informationen finden Sie unter Externe Container-Instances.

  • ECSExec wird für externe Instances unterstützt. Weitere Informationen finden Sie unter Überwachen Sie ECS Amazon-Container mit ECS Exec.

  • Im Folgenden finden Sie zusätzliche Überlegungen, die speziell für das Netzwerk mit Ihren externen Instances gelten. Weitere Informationen finden Sie unter Netzwerk .

    • Service-Load Balancing wird nicht unterstützt.

    • Service Discovery wird nicht unterstützt.

    • Tasks, die auf externen Instances ausgeführt werden, müssen die bridge, host oder none-Netzwerk-Modi verwenden. Der Netzwerkmodus awsvpc wird nicht unterstützt.

    • Es gibt ECS Amazon-Service-Domains in jeder AWS -Region. Diese Service-Domains müssen den Datenverkehr an Ihre externen Instances senden dürfen.

    • Der auf Ihrer externen Instance installierte SSM Agent verwaltet IAM Anmeldeinformationen, die alle 30 Minuten mit einem Hardware-Fingerabdruck gedreht werden. Wenn Ihre externe Instance die Verbindung zu verliert AWS, aktualisiert der SSM Agent die Anmeldeinformationen automatisch, nachdem die Verbindung wiederhergestellt wurde. Weitere Informationen finden Sie unter Überprüfen von On-Premises-Servern und virtuellen Maschinen mit einem Hardware-Fingerprint im AWS Systems Manager -Benutzerhandbuch.

  • Das wird UpdateContainerAgent API nicht unterstützt. Anweisungen zum Aktualisieren des SSM Agenten oder des ECS Amazon-Agenten auf Ihren externen Instances finden Sie unterAktualisieren des AWS Systems Manager -Agent und ECS Amazon-Container-Agent auf einer externen Instance.

  • ECSAmazon-Kapazitätsanbieter werden nicht unterstützt. Um einen Service zu erstellen oder einen eigenständigen Task für Ihre externen Instances auszuführen, verwenden Sie den EXTERNAL-Starttyp.

  • SELinux wird nicht unterstützt.

  • Die Verwendung von EFS Amazon-Volumes oder die Angabe eines wird EFSVolumeConfiguration nicht unterstützt.

  • Die Integration mit App Mesh wird nicht unterstützt.

  • Wenn Sie die Konsole verwenden, um eine externe Instance-Aufgabendefinition zu erstellen, müssen Sie die Aufgabendefinition mit dem JSON Konsolen-Editor erstellen.

  • Wenn Sie ECS Anywhere auf Windows ausführen, müssen Sie Ihre eigene Windows-Lizenz in der On-Premises-Infrastruktur verwenden.

  • Wenn Sie eine nicht für Amazon ECS optimierte Instance verwendenAMI, führen Sie die folgenden Befehle auf der externen Container-Instance aus, um Regeln für die Verwendung von IAM Rollen für Aufgaben zu konfigurieren. Weitere Informationen finden Sie unter Zusätzliche Konfiguration der externen Instance.

    $ sysctl -w net.ipv4.conf.all.route_localnet=1 $ iptables -t nat -A PREROUTING -p tcp -d 169.254.170.2 --dport 80 -j DNAT --to-destination 127.0.0.1:51679 $ iptables -t nat -A OUTPUT -d 169.254.170.2 -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 51679

Netzwerk

ECSExterne Amazon-Instances sind für ausgeführte Anwendungen optimiert, die ausgehenden Datenverkehr generieren oder Prozessdaten verarbeiten. Wenn Ihre Anwendung eingehenden Datenverkehr erfordert, z. B. einen Webdienst, macht das Fehlen von Elastic Load Balancing-Unterstützung die Ausführung dieser Workloads weniger effizient, da diese Workloads nicht hinter einem Load Balancer platziert werden können.

Im Folgenden finden Sie zusätzliche Überlegungen, die speziell für das Netzwerk mit Ihren externen Instances gelten.

  • Service-Load Balancing wird nicht unterstützt.

  • Service Discovery wird nicht unterstützt.

  • Linux-Aufgaben, die auf externen Instances ausgeführt werden, müssen den Netzwerkmodus bridge, host oder none verwenden. Der Netzwerkmodus awsvpc wird nicht unterstützt.

    Weitere Informationen zu den jeweiligen Netzwerkmodi finden Sie unter Auswählen eines Netzwerkmodus im Amazon zu ECS bewährten Methoden.

  • Windows-Aufgaben, die auf externen Instances ausgeführt werden, müssen den default-Netzwerkmodus verwenden.

  • Es gibt ECS Amazon-Dienst-Domains in jeder Region, die den Datenverkehr an Ihre externen Instances senden dürfen.

  • Der auf Ihrer externen Instance installierte SSM Agent verwaltet IAM Anmeldeinformationen, die alle 30 Minuten mit einem Hardware-Fingerabdruck gedreht werden. Wenn Ihre externe Instance die Verbindung zu verliert AWS, aktualisiert der SSM Agent die Anmeldeinformationen automatisch, nachdem die Verbindung wiederhergestellt wurde. Weitere Informationen finden Sie unter Überprüfen von On-Premises-Servern und virtuellen Maschinen mit einem Hardware-Fingerprint im AWS Systems Manager -Benutzerhandbuch.

Die folgenden Domains werden für die Kommunikation zwischen dem ECS Amazon-Dienst und dem ECS Amazon-Agenten verwendet, der auf Ihrer externen Instance installiert ist. Stellen Sie sicher, dass Datenverkehr zulässig ist und die DNS Auflösung funktioniert. Für jeden Endpunkt region repräsentiert die Regions-ID für eine von Amazon unterstützte AWS RegionECS, z. B. us-east-2 für die Region USA Ost (Ohio). Die Endpunkte für alle Regionen, die Sie verwenden, sollten zulässig sein. Für Endpunkte ecs-a und ecs-t sollten Sie ein Sternchen (z. B. ecs-a-*) einschließen.

  • ecs-a-*.region.amazonaws.com – Dieser Endpunkt wird beim Verwalten von Aufgaben verwendet.

  • ecs-t-*.region.amazonaws.com – Dieser Endpunkt wird zum Verwalten von Task- und Container-Metriken verwendet.

  • ecs.region.amazonaws.com— Dies ist der Service-Endpunkt für AmazonECS.

  • ssm.region.amazonaws.com — Dies ist der Service-Endpunkt für AWS Systems Manager.

  • ec2messages.region.amazonaws.com— Das ist der Service-Endpunkt, der von für die Kommunikation zwischen dem Systems Manager Manager-Agenten und dem Systems Manager Manager-Service in der Cloud AWS Systems Manager verwendet wird.

  • ssmmessages.region.amazonaws.com: Dieser Service-Endpunkt ist zum Erstellen und Löschen von Sitzungskanälen mit dem Session Manager-Service in der Cloud erforderlich..

  • Wenn Ihre Aufgaben eine Kommunikation mit anderen AWS -Diensten verwenden, stellen Sie sicher, dass diese Dienstendpunkte zulässig sind. Beispielanwendungen umfassen die Verwendung von Amazon ECR zum Abrufen von Container-Images oder CloudWatch die Verwendung für CloudWatch Logs. Weitere Informationen finden Sie unter Service-Endpunkte in Allgemeine AWS -Referenz.

Amazon FSx for Windows File Server mit ECS Anywhere

Um Amazon FSx for Windows File Server mit ECS externen Amazon-Instances zu verwenden, müssen Sie eine Verbindung zwischen Ihrem On-Premises-Rechenzentrum und der AWS Cloud herstellen. Informationen zu den Optionen zum Verbinden Ihres Netzwerks mit Ihrem VPC finden Sie unter Verbindungsoptionen für Amazon Virtual Private Cloud.

g MSA mit ECS Anywhere

Die folgenden Anwendungsfälle werden für ECS Anywhere unterstützt.

  • Das Active Directory befindet sich in der AWS Cloud — Für diese Konfiguration erstellen Sie eine Verbindung zwischen Ihrem On-Premises-Netzwerk und der AWS Cloud mithilfe einer AWS Direct Connect -Verbindung. Informationen zum Erstellen der Verbindung finden Sie unter Konnektivitätsoptionen für Amazon Virtual Private Cloud. Sie erstellen ein Active Directory in der AWS Cloud. Informationen zu den ersten Schritten finden Sie AWS Directory Service unter Einrichtung AWS Directory Service im AWS Directory Service Administratorhandbuch. Anschließend können Sie Ihre externen Instances über die AWS Direct Connect -Verbindung mit der Domain verbinden. Informationen zur Arbeit mit g MSA mit Amazon ECS finden Sie unterErfahren Sie, wie Sie Container gMSAs für EC2 Windows für Amazon verwenden ECS.

  • Das Active Directory befindet sich im On-Premises-Rechenzentrum. – Für diese Konfiguration verbinden Sie Ihre externen Instances mit dem On-Premises-Active-Directory. Sie verwenden dann die lokal verfügbaren Anmeldeinformationen, wenn Sie die ECS Amazon-Aufgaben ausführen.