

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Erste Schritte mit dem Amazon ECS MCP Server
<a name="ecs-mcp-getting-started"></a>

Dieser Leitfaden führt Sie durch die Schritte zur Einrichtung und Verwendung des Amazon ECS MCP-Servers mit Ihren KI-Codeassistenten. Sie erfahren, wie Sie Ihre Umgebung konfigurieren, eine Verbindung zum Server herstellen und mit der Verwaltung Ihrer Amazon ECS-Cluster durch Interaktionen in natürlicher Sprache beginnen.

**Anmerkung**  
Der Amazon ECS MCP-Server befindet sich in der Vorschauversion und kann sich ändern.

## Voraussetzungen
<a name="ecs-mcp-prerequisites"></a>

Stellen Sie vor Beginn sicher, dass Sie über Folgendes verfügen:
+ [Ein AWS Konto mit Zugriff auf Amazon ECS erstellt](https://aws.amazon.com/resources/create-account/)
+ [Hat das AWS CLI mit Anmeldeinformationen installiert und konfiguriert](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-configure.html)
+ [Python 3.10\$1 installiert](https://www.python.org/)
+ [UV installiert](https://docs.astral.sh/uv/getting-started/installation/)

## Aufstellen
<a name="ecs-mcp-setup"></a>

### Überprüfen Sie die -Voraussetzungen.
<a name="ecs-mcp-verify-prerequisites"></a>

Überprüfe, ob deine Python-Version 3.10 oder höher ist

```
python3 --version
```

Überprüfen Sie die UV-Installation

```
uv --version
```

Überprüfen Sie die AWS CLI Konfiguration

```
aws configure list
```

### Richten Sie IAM-Berechtigungen ein
<a name="ecs-mcp-iam-permissions"></a>

Sie benötigen [IAM-Berechtigungen](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html), um schreibgeschützte Anfragen an AWS Dienste zu stellen und mit dem MCP-Server zu interagieren. Sie können entweder [AWS verwaltete Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html) oder eine einzelne benutzerdefinierte Richtlinie für eine detailliertere Steuerung nutzen.

**Option 1: Kombinierte verwaltete und benutzerdefinierte Richtlinie**

1. Fügen Sie die AWS verwaltete Richtlinie **ReadOnlyAccess**für den schreibgeschützten Zugriff auf alle Dienste hinzu AWS 

1. Erstellen Sie eine zusätzliche benutzerdefinierte Richtlinie für MCP-Berechtigungen und fügen Sie sie hinzu (siehe MCP-Berechtigungs-JSON unten)

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "MCPServerAccess",
      "Effect": "Allow",
      "Action": [
        "ecs-mcp:InvokeReadOnlyTools",
        "ecs-mcp:UseMcp"
      ],
      "Resource": "*"
    }
  ]
}
```

**Option 2: Einzelne benutzerdefinierte Richtlinie (genaueste Steuerung)**

Alternativ können Sie eine einzige benutzerdefinierte JSON-Richtlinie erstellen und anhängen, die sowohl AWS Service- als auch MCP-Berechtigungen umfasst:

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "MCPServerAccess",
      "Effect": "Allow",
      "Action": [
        "ecs-mcp:InvokeReadOnlyTools",
        "ecs-mcp:UseMcp"
      ],
      "Resource": "*"
    },
    {
      "Sid": "ECSReadOnlyAccess",
      "Effect": "Allow",
      "Action": [
        "ecs:ListAccountSettings",
        "ecs:ListClusters",
        "ecs:ListContainerInstances",
        "ecs:ListTaskDefinitions",
        "ecs:ListServices",
        "ecs:ListServiceDeployments",
        "ecs:ListTasks",
        "ecs:DescribeClusters",
        "ecs:DescribeCapacityProviders",
        "ecs:DescribeContainerInstances",
        "ecs:DescribeTaskDefinition",
        "ecs:DescribeServices",
        "ecs:DescribeServiceDeployments",
        "ecs:DescribeServiceRevisions",
        "ecs:DescribeTaskSets",
        "ecs:DescribeTasks"
      ],
      "Resource": "*"
    },
    {
      "Sid": "CloudWatchLogsReadOnlyAccess",
      "Effect": "Allow",
      "Action": [
        "logs:DescribeLogGroups",
        "logs:DescribeLogStreams",
        "logs:GetLogEvents",
        "logs:FilterLogEvents"
      ],
      "Resource": "*"
    },
    {
      "Sid": "ELBReadOnlyAccess",
      "Effect": "Allow",
      "Action": [
        "elasticloadbalancing:DescribeLoadBalancers",
        "elasticloadbalancing:DescribeTargetGroups",
        "elasticloadbalancing:DescribeListeners"
      ],
      "Resource": "*"
    },
    {
      "Sid": "EC2ReadOnlyAccess",
      "Effect": "Allow",
      "Action": [
        "ec2:DescribeVpcs",
        "ec2:DescribeSubnets",
        "ec2:DescribeSecurityGroups",
        "ec2:DescribeRouteTables",
        "ec2:DescribeNetworkInterfaces"
      ],
      "Resource": "*"
    },
    {
      "Sid": "ECRReadOnlyAccess",
      "Effect": "Allow",
      "Action": [
        "ecr:DescribeRepositories",
        "ecr:DescribeImages"
      ],
      "Resource": "*"
    }
  ]
}
```

### Wählen und konfigurieren Sie einen KI-Assistenten
<a name="ecs-mcp-configure-assistant"></a>

Installieren Sie MCP-kompatible KI-Assistenten oder ein anderes MCP-kompatibles Tool. [https://cursor.com/](https://cursor.com/) Richten Sie dann Ihren KI-Codeassistenten so ein, dass er den Amazon ECS MCP-Server über MCP Proxy für verwendet AWS, was für einen sicheren, authentifizierten Zugriff auf den Amazon ECS MCP-Server erforderlich ist. Der Proxy fungiert als clientseitige Brücke und übernimmt die AWS SigV4-Authentifizierung mithilfe Ihrer lokalen Anmeldeinformationen. AWS Das folgende Beispiel verwendet Kiro CLI. Folgen Sie diesem [Link](https://kiro.dev/docs/cli/mcp/), um mehr über die Einrichtung von MCP in Kiro zu erfahren.

#### Suchen Sie die MCP-Konfigurationsdatei
<a name="ecs-mcp-kiro-config-file"></a>
+ **MacOS/Linux:**

  ```
  ~/.kiro/settings/mcp.json
  ```
+ **Windows:**

  ```
  %USERPROFILE%\.kiro\settings\mcp.json
  ```

Erstellen Sie die Konfigurationsdatei, falls sie nicht existiert.

#### MCP-Serverkonfiguration hinzufügen
<a name="ecs-mcp-kiro-add-config"></a>

Achten Sie darauf, den Platzhalter region (`{region}`) durch die gewünschte Region (z. B.) zu ersetzen. `us-west-2` Eine vollständige Liste der [Linux-Container auf AWS Fargate](AWS_Fargate-Regions.md#linux-regions) Regionen finden Sie in. Achten Sie auch darauf, den `{profile}` Platzhalter durch Ihren [AWS CLI Profilnamen](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-quickstart.html) zu ersetzen, z. `default`

**Für Mac/Linux:**

```
{
  "mcpServers": {
    "ecs-mcp": {
      "disabled": false,
      "type": "stdio",
      "command": "uvx",
      "args": [
        "mcp-proxy-for-aws@latest",
        "https://ecs-mcp.{region}.api.aws/mcp",
        "--service",
        "ecs-mcp",
        "--profile",
        "{profile}",
        "--region",
        "{region}"
      ]
    }
  }
}
```

**Für Windows:**

```
{
  "mcpServers": {
    "ecs-mcp": {
      "disabled": false,
      "type": "stdio",
      "command": "uvx",
      "args": [
        "--from",
        "mcp-proxy-for-aws@latest",
        "mcp-proxy-for-aws.exe",
        "https://ecs-mcp.{region}.api.aws/mcp",
        "--service",
        "ecs-mcp",
        "--profile",
        "{profile}",
        "--region",
        "{region}"
      ]
    }
  }
}
```

#### Konfiguration überprüfen
<a name="ecs-mcp-kiro-verify"></a>

Starten Sie Kiro CLI neu`kiro-cli`, stellen Sie sicher, dass der MCP-Server geladen ist`/mcp`, und überprüfen Sie die verfügbaren Tools. `/tools`

#### Überprüfen Sie Ihr Setup
<a name="ecs-mcp-verify-setup"></a>

**Verbindung testen**

Stellen Sie Ihrem KI-Assistenten eine einfache Frage, um die Verbindung zu überprüfen:

```
List all ECS clusters in my AWS account
```

Sie sollten eine Liste Ihrer Amazon ECS-Cluster sehen.

#### Unterhalten Sie sich mit Ihrem KI-Assistenten, der den Amazon ECS MCP-Server verwendet
<a name="ecs-mcp-first-tasks"></a>

**Beispiel 1: Bereitstellungen überwachen**

```
Check deployment status for my web-service in production-cluster
Show me the ALB URL for my deployed service
Get service events for the last hour
```

**Beispiel 2: Untersuchen Sie den Zustand des Containers**

```
Show me all tasks that failed in the last 2 hours
Why are my containers failing health checks?
Display container logs for my api-service
```

**Beispiel 3: Fehler beheben**

```
Analyze task failures in my production cluster
Check for image pull errors in the last 30 minutes
Why is my task definition stuck in DELETE_IN_PROGRESS state?
```

**Beispiel 4: Konfigurationen überprüfen**

```
Show me the network configuration for my web-service
What security groups are attached to my service?
List all VPC and subnet details for my ECS service
```

## Allgemeine Konfigurationen und bewährte Methoden
<a name="ecs-mcp-common-configs"></a>

### Mehrere AWS Profile
<a name="ecs-mcp-multiple-profiles"></a>

Wenn Sie mit mehreren AWS Konten arbeiten, erstellen Sie separate MCP-Serverkonfigurationen.

**Für Mac/Linux:**

```
{
  "mcpServers": {
    "ecs-mcp-prod": {
      "disabled": false,
      "type": "stdio",
      "command": "uvx",
      "args": [
        "mcp-proxy-for-aws@latest",
        "https://ecs-mcp.{region}.api.aws/mcp",
        "--service",
        "ecs-mcp",
        "--profile",
        "production",
        "--region",
        "us-west-2"
      ]
    },
    "ecs-mcp-dev": {
      "disabled": false,
      "type": "stdio",
      "command": "uvx",
      "args": [
        "mcp-proxy-for-aws@latest",
        "https://ecs-mcp.{region}.api.aws/mcp",
        "--service",
        "ecs-mcp",
        "--profile",
        "development",
        "--region",
        "us-east-1"
      ]
    }
  }
}
```

### Bewährte Methoden für die Gewährleistung der Sicherheit
<a name="ecs-mcp-security-best-practices"></a>

Geben Sie keine Geheimnisse oder vertraulichen Informationen über zulässige Eingabemechanismen weiter:
+ Nehmen Sie keine Geheimnisse oder Anmeldeinformationen in Konfigurationsdateien auf
+ Geben Sie vertrauliche Informationen in den Eingabeaufforderungen nicht direkt an das Modell weiter
+ Nehmen Sie keine Geheimnisse in Aufgabendefinitionen oder Dienstkonfigurationen auf
+ Vermeiden Sie es, vertrauliche Informationen in Anwendungsprotokollen zu protokollieren
+ Verwenden Sie oder Parameter Store, um vertrauliche Informationen zu speichern

## Werkzeugkonfigurationen
<a name="ecs-mcp-next-steps"></a>

Eine vollständige Liste der Tools und Konfigurationen finden Sie unter[Konfigurationen des Amazon ECS MCP-Servertools](ecs-mcp-tool-configurations.md).