Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Runtime-Abdeckung und Fehlerbehebung für ECS Amazon-Cluster
Die Laufzeitabdeckung für ECS Amazon-Cluster umfasst die Aufgaben, die auf AWS Fargate ECS Amazon-Container-Instances ausgeführt werden 1.
Für einen ECS Amazon-Cluster, der auf Fargate läuft, wird die Laufzeitabdeckung auf Aufgabenebene bewertet. Die Runtime-Abdeckung des ECS Clusters umfasst die Fargate-Aufgaben, die gestartet wurden, nachdem Sie Runtime Monitoring und automatisierte Agentenkonfiguration für Fargate aktiviert haben (ECSnur). Standardmäßig ist eine Fargate-Aufgabe unveränderlich. GuardDuty kann den Security Agent nicht installieren, um Container bei bereits laufenden Aufgaben zu überwachen. Um eine solche Fargate-Aufgabe einzubeziehen, müssen Sie die Aufgabe beenden und erneut starten. Stellen Sie sicher, dass Sie überprüfen, ob der zugehörige Dienst unterstützt wird.
Informationen zu ECS Amazon-Containern finden Sie unter Kapazitätserstellung.
Inhalt
Überprüfen der Abdeckungsstatistiken
Die Deckungsstatistik für die ECS Amazon-Ressourcen, die mit Ihrem eigenen Konto oder Ihren Mitgliedskonten verknüpft sind, ist der Prozentsatz der fehlerfreien ECS Amazon-Cluster im Vergleich zu allen ECS Amazon-Clustern in den ausgewählten AWS-Region. Dies beinhaltet die Abdeckung für ECS Amazon-Cluster, die sowohl mit Fargate- als auch mit EC2 Amazon-Instances verknüpft sind. Die folgende Gleichung stellt dies wie folgt dar:
(Fehlerfreie Cluster/Alle Cluster)*100
Überlegungen
-
Die Deckungsstatistiken für den ECS Cluster beinhalten den Abdeckungsstatus der Fargate-Aufgaben oder ECS Container-Instances, die diesem ECS Cluster zugeordnet sind. Der Deckungsstatus der Fargate-Aufgaben umfasst Aufgaben, die sich entweder im Status Running befinden oder deren Ausführung vor Kurzem abgeschlossen wurde.
-
Auf der Registerkarte ECSClusters Runtime Coverage gibt das Feld Abgedeckte Container-Instances den Abdeckungsstatus der Container-Instances an, die Ihrem ECS Amazon-Cluster zugeordnet sind.
Wenn Ihr ECS Amazon-Cluster nur Fargate-Aufgaben enthält, wird die Anzahl als 0/0 angezeigt.
-
Wenn Ihr ECS Amazon-Cluster mit einer EC2 Amazon-Instance verknüpft ist, die keinen Sicherheitsagenten hat, hat der ECS Amazon-Cluster auch den Deckungsstatus Unhealthy.
Informationen zur Identifizierung und Behebung des Deckungsproblems für die zugehörige EC2 Amazon-Instance finden Sie unter Behebung von Problemen mit der Amazon EC2 Runtime Coverage Für EC2 Amazon-Instances.
Wählen Sie eine der Zugriffsmethoden, um die Abdeckungsstatistiken für Ihre Konten einzusehen.
Weitere Informationen zu Problemen mit der Netzabdeckung finden Sie unterBehebung von Problemen mit der Runtime-Abdeckung von Amazon ECS — Fargate.
Änderung des Deckungsstatus mit EventBridge Benachrichtigungen
Der Abdeckungsstatus Ihres ECS Amazon-Clusters wird möglicherweise als Ungesund angezeigt. Um zu wissen, wann sich der Deckungsstatus ändert, empfehlen wir Ihnen, den Deckungsstatus regelmäßig zu überprüfen und Fehler zu beheben, falls der Status auf Ungesund umgestellt wird. Alternativ können Sie eine EventBridge Amazon-Regel erstellen, um eine Benachrichtigung zu erhalten, wenn sich der Versicherungsstatus von „Ungesund“ in „Fehlerfrei“ oder anderweitig ändert. GuardDuty Veröffentlicht dies standardmäßig im EventBridge Bus für Ihr Konto.
Beispiel für ein Benachrichtigungsschema
In einer EventBridge Regel können Sie die vordefinierten Beispielereignisse und Ereignismuster verwenden, um eine Benachrichtigung über den Versicherungsstatus zu erhalten. Weitere Informationen zum Erstellen einer EventBridge Regel finden Sie unter Regel erstellen im EventBridge Amazon-Benutzerhandbuch.
Darüber hinaus können Sie mithilfe des folgenden Beispiel-Benachrichtigungsschemas ein benutzerdefiniertes Ereignismuster erstellen. Achten Sie darauf, die Werte für Ihr Konto zu ersetzen. Um benachrichtigt zu werden, wenn sich der Abdeckungsstatus Ihres ECS Amazon-Clusters von Healthy
zu ändertUnhealthy
, detail-type
sollte GuardDuty Runtime
Protection Unhealthy
. Um benachrichtigt zu werden, wenn sich der Versicherungsstatus von Unhealthy
zu ändertHealthy
, ersetzen Sie den Wert von detail-type
durch GuardDuty Runtime Protection Healthy
.
{ "version": "0", "id": "event ID", "detail-type": "GuardDuty Runtime Protection Unhealthy", "source": "aws.guardduty", "account": "AWS-Konto ID", "time": "event timestamp (string)", "region": "AWS-Region", "resources": [ ], "detail": { "schemaVersion": "1.0", "resourceAccountId": "string", "currentStatus": "string", "previousStatus": "string", "resourceDetails": { "resourceType": "ECS", "ecsClusterDetails": { "clusterName":"", "fargateDetails":{ "issues":[], "managementType":"" }, "containerInstanceDetails":{ "coveredContainerInstances":int, "compatibleContainerInstances":int } } }, "issue": "string", "lastUpdatedAt": "timestamp" } }
Behebung von Problemen mit der Runtime-Abdeckung von Amazon ECS — Fargate
Wenn der Abdeckungsstatus Ihres ECS Amazon-Clusters fehlerhaft ist, können Sie den Grund in der Spalte Problem einsehen.
Die folgende Tabelle enthält die empfohlenen Schritte zur Fehlerbehebung bei Problemen mit Fargate (ECSnur Amazon). Informationen zu Problemen mit der Abdeckung von EC2 Amazon-Instances finden Sie unter Behebung von Problemen mit der Amazon EC2 Runtime Coverage Für EC2 Amazon-Instances.
Art des Problems | Zusatzinformation | Empfohlene Schritte zur Fehlerbehebung |
---|---|---|
Der Agent meldet sich nicht |
Der Agent meldet sich nicht für Aufgaben in |
Stellen Sie sicher, dass der VPC Endpunkt für die Aufgabe Ihres ECS Amazon-Clusters korrekt konfiguriert ist. Weitere Informationen finden Sie unter VPCEndpunktkonfiguration wird validiert. Wenn Ihre Organisation über eine Richtlinie zur Servicekontrolle (SCP) verfügt, überprüfen Sie, ob die Zugriffsrechte nicht durch die Grenze der |
|
Die VPC Problemdetails finden Sie in den zusätzlichen Informationen. |
|
Der Agent wurde beendet |
ExitCode: |
Die Problemdetails finden Sie in den zusätzlichen Informationen. |
Grund: |
||
ExitCode: |
||
Der Agent wurde beendet: Grund |
Die Aufgabenausführungsrolle muss über die folgenden Amazon Elastic Container Registry (AmazonECR) -Berechtigungen verfügen:
Weitere Informationen finden Sie unter Geben Sie die ECR Berechtigungen und Subnetzdetails an. Nachdem Sie die ECR Amazon-Berechtigungen hinzugefügt haben, müssen Sie die Aufgabe neu starten. Wenn das Problem weiterhin besteht, finden Sie weitere Informationen unterMein AWS Step Functions Workflow schlägt unerwartet fehl. |
|
VPCDie Endpunkterstellung ist fehlgeschlagen |
Für die Aktivierung von privat DNS sind beide erforderlich |
Stellen Sie sicher, dass die folgenden VPC Attribute auf Wenn Sie Amazon VPC Console unter verwenden, https://console.aws.amazon.com/vpc/ |
Der Agent wurde nicht bereitgestellt |
Der Aufruf von |
Diese Aufgabe wurde von einem aufgerufen |
Nicht unterstützte Architektur 'CPU |
Diese Aufgabe wird auf einer nicht unterstützten CPU Architektur ausgeführt. Hinweise zu unterstützten CPU Architekturen finden Sie unter. Validierung der architektonischen Anforderungen |
|
|
Die Rolle zur ECS Aufgabenausführung fehlt. Informationen zur Bereitstellung der Aufgabenausführungsrolle und der erforderlichen Berechtigungen finden Sie unterGeben Sie die ECR Berechtigungen und Subnetzdetails an. |
|
Fehlende Netzwerkkonfiguration |
Probleme mit der Netzwerkkonfiguration können aufgrund fehlender VPC Konfiguration oder fehlender oder leerer Subnetze auftreten. Stellen Sie sicher, dass Ihre Netzwerkkonfiguration korrekt ist. Weitere Informationen finden Sie unter Geben Sie die ECR Berechtigungen und Subnetzdetails an. Weitere Informationen finden Sie unter ECSAmazon-Aufgabendefinitionsparametern im Amazon Elastic Container Service Developer Guide. |
|
Weitere |
Unbekanntes Problem, für Aufgaben in |
Ermitteln Sie anhand der folgenden Fragen die Ursache des Problems:
|