Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
ECSIAMAmazon-Container-Instance-Rolle
ECSAmazon-Container-Instances, einschließlich EC2 Amazon-Container-Instances, führen den ECS Amazon-Container-Agent aus und benötigen IAM daher eine Rolle, damit der Service weiß, dass der Agent zu Ihnen gehört. Bevor Sie Container-Instances starten und sie in einem Cluster registrieren, müssen Sie eine IAM Rolle erstellen, die ihre Container-Instances verwenden können. Die Rolle wird in dem Konto erstellt, das Sie für die Anmeldung bei der Konsole oder die Ausführung der AWS CLI -Befehle verwenden.
Wichtig
Wenn Sie externe Instances in Ihrem Cluster registrieren, erfordert die von Ihnen verwendete IAM Rolle ebenfalls die Systems Manager Berechtigungen. Weitere Informationen finden Sie unter Amazon ECS IAM Anywhere-Rolle.
Amazon ECS stellt die AmazonEC2ContainerServiceforEC2Role
verwaltete IAM Richtlinie bereit, die die Berechtigungen enthält, die für die Nutzung des gesamten ECS Amazon-Funktionsumfangs erforderlich sind. Diese verwaltete Richtlinie kann einer IAM Rolle zugeordnet und Ihren Container-Instances zugeordnet werden. Alternativ können Sie die verwaltete Richtlinie als Leitfaden verwenden, wenn Sie eine benutzerdefinierte Richtlinie verwenden möchten. Die Container-Instance-Rolle stellt Berechtigungen bereit, die für den ECS Amazon-Container-Agent und den Docker-Daemon erforderlich sind, um in Ihrem Namen abzurufen AWS APIs. Für weitere Informationen über die verwaltete Richtlinie siehe Amazon EC2ContainerServiceforEC2Role.
Amazon ECS unterstützt das Starten von Container-Instances mit erhöhter ENI Dichte mit unterstützten EC2 Amazon-Instance-Typen. Wenn Sie diese Funktion verwenden, empfehlen wir Ihnen, zwei Container-Instance--Rollen zu erstellen. Aktivieren Sie die awsvpcTrunking
Kontoeinstellung für eine Rolle und verwenden Sie diese Rolle für Aufgaben, die ENI Trunking erfordern. Informationen zur awsvpcTrunking
Kontoeinstellung finden Sie unterGreifen Sie mit den Kontoeinstellungen auf ECS Amazon-Funktionen zu.
Erstellen Sie die Rolle für die Container-Instance
Wichtig
Wenn Sie externe Instances in Ihrem Cluster registrieren, finden Sie weitere Informationen unter Amazon ECS IAM Anywhere-Rolle.
Sie können jedoch die verwaltete IAM Richtlinie für Container-Instances manuell erstellen und anfügen, ECS damit Amazon die Berechtigungen für future Features und Erweiterungen bei deren Einführung hinzufügen kann. Verwenden Sie das folgende Verfahren, um die verwaltete IAM Richtlinie anzufügen, falls erforderlich.
Nachdem Sie die Rolle erstellt haben, fügen Sie der Rolle zusätzliche Berechtigungen für die folgenden Funktionen hinzu.
Funktion | Zusätzliche Berechtigungen |
---|---|
Amazon ECR hat das Container-Image |
|
Lassen Sie CloudWatch Logs Container-Instances überwachen | |
Hosting-Konfigurationsdateien in einem Amazon-S3-Bucket |
ECRAmazon-Berechtigungen
Die ECS Amazon-Container-Instance-Rolle, die Sie mit Ihren Container-Instances verwenden, muss über die folgenden IAM Richtlinienberechtigungen für Amazon verfügenECR.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ecr:BatchCheckLayerAvailability", "ecr:BatchGetImage", "ecr:GetDownloadUrlForLayer", "ecr:GetAuthorizationToken" ], "Resource": "*" } ] }
Wenn Sie die verwaltete Richtlinie AmazonEC2ContainerServiceforEC2Role
für die Container-Instances nutzen, weist die Rolle die erforderlichen Berechtigungen auf. Um zu überprüfen, ob Ihre Rolle Amazon unterstütztECR, siehe Amazon ECS Container Instance IAM Role im Amazon Elastic Container Service Developer Guide.
Amazon S3 schreibgeschützter Zugriff
Das Speichern von Konfigurationsinformationen in einem privaten Amazon S3 S3-Bucket und das Erteilen der schreibgeschützten Zugriffsberechtigung Ihrer IAM Container-Instance-Rolle ist eine sichere und bequeme Art, die Konfiguration der Container-Instance zur Startzeit zu ermöglichen. Sie können eine Kopie Ihrer ecs.config
Datei in einem privaten Bucket speichern AWS CLI und dann mithilfe von EC2 Amazon-Benutzerdaten installieren und Ihre Konfigurationsinformationen in den Ordner kopieren, /etc/ecs/ecs.config
wenn die Instance startet.
Weitere Informationen dazu, wie Sie eine Datei ecs.config
erstellen, sie in Amazon S3 speichern und Instances mit dieser Konfiguration starten, finden Sie unter Speichern der ECS Amazon-Container-Instance-Konfiguration in Amazon S3.
Mit dem folgenden AWS CLI Befehl können Sie schreibgeschütztem Amazon S3 S3-Zugriff auf Ihre Container-Instance-Rolle gewähren. Ersetzen ecsInstanceRole
mit dem Namen der Rolle, die Sie erstellt haben.
aws iam attach-role-policy \ --role-name
ecsInstanceRole
\ --policy-arn arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess
Sie können die IAM Konsole auch verwenden, um Ihrer Rolle Amazon S3 S3-Lesezugriff (AmazonS3ReadOnlyAccess
) hinzuzufügen. Weitere Informationen finden Sie im AWS Identity and Access Management Benutzerhandbuch unter Aktualisieren von Berechtigungen für eine Rolle.
Überwachen von Berechtigungen für Container-Instances
Bevor Ihre Container-Instances Protokolldaten an CloudWatch Logs senden können, müssen Sie eine IAM Richtlinie erstellen, die es dem ECS Amazon-Mitarbeiter ermöglicht, die Anwendungsprotokolle des Kunden zu schreiben CloudWatch (normalerweise über den awslogs
Treiber abgewickelt). Nachdem Sie die Richtlinie erstellt haben, ordnen Sie diese Richtlinie anecsInstanceRole
.