Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Speichern der ECS Amazon-Container-Instance-Konfiguration in Amazon S3
Die Konfiguration des ECS Amazon-Container-Agenten wird mit der Umgebungsvariablen gesteuert. Linux-Varianten des ECS Amazon-Optimized AMI suchen /etc/ecs/ecs.config
beim Start des Container-Agenten nach diesen Variablen und konfigurieren den Agenten entsprechend. Bestimmte harmlose Umgebungsvariablen, wie z. B.ECS_CLUSTER
, können beim Start über EC2 Amazon-Benutzerdaten an die Container-Instance übergeben und ohne Konsequenzen in diese Datei geschrieben werden. Andere vertrauliche Informationen, wie Ihre AWS Anmeldeinformationen oder die ECS_ENGINE_AUTH_DATA
Variable, sollten jedoch niemals in Form von Benutzerdaten an eine Instance weitergegeben oder so geschrieben werden, dass sie /etc/ecs/ecs.config
in einer Datei angezeigt werden können. .bash_history
Das Speichern von Konfigurationsinformationen in einem privaten Bucket in Amazon S3 und die Gewährung von Lesezugriff auf Ihre IAM Container-Instance-Rolle ist eine sichere und bequeme Möglichkeit, die Container-Instance-Konfiguration beim Start zu ermöglichen. Sie können eine Kopie Ihrer ecs.config
-Datei in einem privaten Bucket speichern. Sie können dann EC2 Amazon-Benutzerdaten verwenden, um die Instance zu installieren AWS CLI und Ihre Konfigurationsinformationen zu kopieren, /etc/ecs/ecs.config
wenn die Instance gestartet wird.
So speichern Sie eine ecs.config
-Datei in Amazon S3
Sie müssen der Container-Instance die Rechte role (ecsInstanceRole) gewähren, um nur Lesezugriff auf Amazon S3 zu haben. Sie können dies tun, indem Sie der Rolle AmazonS3 ReadOnlyAccess zuweisen.
ecsInstanceRole
Informationen zum Anhängen einer Richtlinie an eine Rolle finden Sie unter Ändern einer Rollenberechtigungsrichtlinie (Konsole) im Benutzerhandbuch AWS Identity and Access Management-
Erstellen Sie eine
ecs.config
Datei mit gültigen ECS Amazon-Agenten-Konfigurationsvariablen im folgenden Format. Dieses Beispiel konfiguriert private Registry-Authentifizierung. Weitere Informationen finden Sie unter Verwenden von Bildern, die keine AWS Container sind, in Amazon ECS.ECS_ENGINE_AUTH_TYPE=dockercfg ECS_ENGINE_AUTH_DATA={"https://index.docker.io/v1/":{"auth":"
zq212MzEXAMPLE7o6T25Dk0i
","email":"email@example.com
"}}Anmerkung
Eine vollständige Liste der verfügbaren ECS Amazon-Agent-Konfigurationsvariablen finden Sie unter Amazon ECS Container Agent
on GitHub. -
Um Ihre Konfigurationsdatei zu speichern, erstellen Sie in Amazon S3 einen privaten Bucket. Weitere Informationen finden Sie unter Erstellen eines Buckets im Benutzerhandbuch zu Amazon Simple Storage Service.
-
Laden Sie die Datei
ecs.config
in Ihren S3-Bucket hoch. Anleitungen finden Sie unter Hinzufügen eines Objekts zu einem Bucket im Benutzerhandbuch zu Amazon Simple Storage Service.
So laden Sie eine ecs.config
-Datei beim Start von Amazon S3
-
Führen Sie in diesem Bereich die zuvor genannten Verfahren aus, um schreibgeschützten Amazon S3-Zugriff auf Ihre Container-Instances zu ermöglichen und eine
ecs.config
-Datei in einem privaten S3-Bucket zu speichern. -
Starten Sie neue Container-Instances und verwenden Sie das folgende Beispielskript in den EC2 Benutzerdaten. Das Skript installiert die AWS CLI und kopiert Ihre Konfigurationsdatei in
/etc/ecs/ecs.config
. Weitere Informationen finden Sie unter Starten einer Amazon ECS Linux-Container-Instance.#!/bin/bash yum install -y aws-cli aws s3 cp s3://
your_bucket_name
/ecs.config /etc/ecs/ecs.config