

# Introducción al servidor MCP de Amazon ECS
<a name="ecs-mcp-getting-started"></a>

En esta guía, se explican los pasos necesarios para configurar y utilizar el servidor MCP de Amazon ECS con los asistentes de código de IA. Encontrará información sobre cómo configurar el entorno, conectarse al servidor y empezar a administrar los clústeres de Amazon ECS mediante interacciones en lenguaje natural.

**nota**  
El servidor MCP de Amazon ECS está en la versión preliminar y está sujeto a cambios.

## Requisitos previos
<a name="ecs-mcp-prerequisites"></a>

Antes de comenzar, asegúrese de que dispone de lo siguiente:
+ [Una cuenta de AWS creada con acceso a Amazon ECS](https://aws.amazon.com/resources/create-account/)
+ [AWS CLI instalada y configurada con credenciales](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-configure.html)
+ [Python 3.10\$1 instalado](https://www.python.org/)
+ [uv instalado](https://docs.astral.sh/uv/getting-started/installation/)

## Configuración
<a name="ecs-mcp-setup"></a>

### Verificación de los requisitos previos de
<a name="ecs-mcp-verify-prerequisites"></a>

Compruebe que la versión de Python sea 3.10 o superior.

```
python3 --version
```

Compruebe la instalación de uv

```
uv --version
```

Verifique la configuración de AWS CLI

```
aws configure list
```

### Configurar permisos de IAM
<a name="ecs-mcp-iam-permissions"></a>

Necesitará permisos de [IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) para hacer solicitudes de solo lectura a los servicios de AWS e interactuar con el servidor MCP. Puede utilizar las [políticas administradas de AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html) o una única política personalizada para obtener un control más pormenorizado.

**Opción 1: política administrada y personalizada combinada**

1. Adjunte la política AWS administrada **ReadOnlyAccess** para obtener acceso de solo lectura a todos los servicios de AWS

1. Cree y adjunte una política personalizada adicional para los permisos de MCP (consulte el JSON de permisos de MCP a continuación)

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "MCPServerAccess",
      "Effect": "Allow",
      "Action": [
        "ecs-mcp:InvokeReadOnlyTools",
        "ecs-mcp:UseMcp"
      ],
      "Resource": "*"
    }
  ]
}
```

**Opción 2: política personalizada única (control más pormenorizado)**

Como alternativa, puede crear y adjuntar una única política JSON personalizada que incluya los permisos de servicio de AWS y los permisos de MCP:

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "MCPServerAccess",
      "Effect": "Allow",
      "Action": [
        "ecs-mcp:InvokeReadOnlyTools",
        "ecs-mcp:UseMcp"
      ],
      "Resource": "*"
    },
    {
      "Sid": "ECSReadOnlyAccess",
      "Effect": "Allow",
      "Action": [
        "ecs:ListAccountSettings",
        "ecs:ListClusters",
        "ecs:ListContainerInstances",
        "ecs:ListTaskDefinitions",
        "ecs:ListServices",
        "ecs:ListServiceDeployments",
        "ecs:ListTasks",
        "ecs:DescribeClusters",
        "ecs:DescribeCapacityProviders",
        "ecs:DescribeContainerInstances",
        "ecs:DescribeTaskDefinition",
        "ecs:DescribeServices",
        "ecs:DescribeServiceDeployments",
        "ecs:DescribeServiceRevisions",
        "ecs:DescribeTaskSets",
        "ecs:DescribeTasks"
      ],
      "Resource": "*"
    },
    {
      "Sid": "CloudWatchLogsReadOnlyAccess",
      "Effect": "Allow",
      "Action": [
        "logs:DescribeLogGroups",
        "logs:DescribeLogStreams",
        "logs:GetLogEvents",
        "logs:FilterLogEvents"
      ],
      "Resource": "*"
    },
    {
      "Sid": "ELBReadOnlyAccess",
      "Effect": "Allow",
      "Action": [
        "elasticloadbalancing:DescribeLoadBalancers",
        "elasticloadbalancing:DescribeTargetGroups",
        "elasticloadbalancing:DescribeListeners"
      ],
      "Resource": "*"
    },
    {
      "Sid": "EC2ReadOnlyAccess",
      "Effect": "Allow",
      "Action": [
        "ec2:DescribeVpcs",
        "ec2:DescribeSubnets",
        "ec2:DescribeSecurityGroups",
        "ec2:DescribeRouteTables",
        "ec2:DescribeNetworkInterfaces"
      ],
      "Resource": "*"
    },
    {
      "Sid": "ECRReadOnlyAccess",
      "Effect": "Allow",
      "Action": [
        "ecr:DescribeRepositories",
        "ecr:DescribeImages"
      ],
      "Resource": "*"
    }
  ]
}
```

### Elección y configuración de un asistente de IA
<a name="ecs-mcp-configure-assistant"></a>

Instale asistentes de IA compatibles con MCP o cualquier herramienta compatible con MCP. Por ejemplo, puede utilizar [Kiro](https://kiro.dev/), [Cline](https://cline.bot/), [Cursor](https://cursor.com/) o [Claude Code](https://www.claude.com/product/claude-code). A continuación, configure su asistente de código de IA para que utilice el servidor MCP de Amazon ECS a través de MCP Proxy para AWS, que es necesario para acceder de forma segura y autenticada al servidor MCP de Amazon ECS. El proxy actúa como un puente del lado del cliente, gestionando la autenticación SigV4 de AWS con sus credenciales locales de AWS. El siguiente ejemplo utiliza la CLI de Kiro. Siga este [enlace](https://kiro.dev/docs/cli/mcp/) para obtener más información sobre cómo configurar el MCP en Kiro.

#### Encuentre el archivo de configuración de MCP
<a name="ecs-mcp-kiro-config-file"></a>
+ **macOS/Linux:**

  ```
  ~/.kiro/settings/mcp.json
  ```
+ **Windows:**

  ```
  %USERPROFILE%\.kiro\settings\mcp.json
  ```

Cree el archivo de configuración si no existe.

#### Adición de la configuración del servidor MCP
<a name="ecs-mcp-kiro-add-config"></a>

Asegúrese de reemplazar el marcador de posición (`{region}`) por la región deseada (p. ej., `us-west-2`). Para obtener una lista completa, consulte las [Contenedores de Linux en AWS Fargate](AWS_Fargate-Regions.md#linux-regions). Asegúrese también de sustituir el marcador de posición `{profile}` por el [nombre de perfil de AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-quickstart.html), p. ej. `default`.

**Para Mac/Linux:**

```
{
  "mcpServers": {
    "ecs-mcp": {
      "disabled": false,
      "type": "stdio",
      "command": "uvx",
      "args": [
        "mcp-proxy-for-aws@latest",
        "https://ecs-mcp.{region}.api.aws/mcp",
        "--service",
        "ecs-mcp",
        "--profile",
        "{profile}",
        "--region",
        "{region}"
      ]
    }
  }
}
```

**Para Windows:**

```
{
  "mcpServers": {
    "ecs-mcp": {
      "disabled": false,
      "type": "stdio",
      "command": "uvx",
      "args": [
        "--from",
        "mcp-proxy-for-aws@latest",
        "mcp-proxy-for-aws.exe",
        "https://ecs-mcp.{region}.api.aws/mcp",
        "--service",
        "ecs-mcp",
        "--profile",
        "{profile}",
        "--region",
        "{region}"
      ]
    }
  }
}
```

#### Verificación de la configuración
<a name="ecs-mcp-kiro-verify"></a>

Reinicie la CLI de Kiro, `kiro-cli`, compruebe que el servidor MCP esté cargado, `/mcp` y compruebe las herramientas disponibles `/tools`.

#### Verificación de la configuración
<a name="ecs-mcp-verify-setup"></a>

**Prueba de conexión**

Haga una pregunta sencilla a su asistente de IA para verificar la conexión:

```
List all ECS clusters in my AWS account
```

Debe ver una lista de los clústeres de Amazon ECS.

#### Converse con el asistente de IA que utiliza el servidor MCP de Amazon ECS
<a name="ecs-mcp-first-tasks"></a>

**Ejemplo 1: supervisión de las implementaciones**

```
Check deployment status for my web-service in production-cluster
Show me the ALB URL for my deployed service
Get service events for the last hour
```

**Ejemplo 2: investigación del estado de los contenedores**

```
Show me all tasks that failed in the last 2 hours
Why are my containers failing health checks?
Display container logs for my api-service
```

**Ejemplo 3: solución de los errores**

```
Analyze task failures in my production cluster
Check for image pull errors in the last 30 minutes
Why is my task definition stuck in DELETE_IN_PROGRESS state?
```

**Ejemplo 4: inspección de las configuraciones**

```
Show me the network configuration for my web-service
What security groups are attached to my service?
List all VPC and subnet details for my ECS service
```

## Configuraciones y prácticas recomendadas comunes
<a name="ecs-mcp-common-configs"></a>

### Varios perfiles de AWS
<a name="ecs-mcp-multiple-profiles"></a>

Si trabaja con varias cuentas de AWS, cree configuraciones de servidor MCP independientes.

**Para Mac/Linux:**

```
{
  "mcpServers": {
    "ecs-mcp-prod": {
      "disabled": false,
      "type": "stdio",
      "command": "uvx",
      "args": [
        "mcp-proxy-for-aws@latest",
        "https://ecs-mcp.{region}.api.aws/mcp",
        "--service",
        "ecs-mcp",
        "--profile",
        "production",
        "--region",
        "us-west-2"
      ]
    },
    "ecs-mcp-dev": {
      "disabled": false,
      "type": "stdio",
      "command": "uvx",
      "args": [
        "mcp-proxy-for-aws@latest",
        "https://ecs-mcp.{region}.api.aws/mcp",
        "--service",
        "ecs-mcp",
        "--profile",
        "development",
        "--region",
        "us-east-1"
      ]
    }
  }
}
```

### Prácticas recomendadas de seguridad
<a name="ecs-mcp-security-best-practices"></a>

No divulgue secretos ni información confidencial a través de los mecanismos de entrada permitidos:
+ No incluya secretos ni credenciales en ningún archivo de configuración
+ No pase información confidencial directamente al modelo en las peticiones
+ No incluya secretos en las definiciones de tareas ni en las configuraciones de los servicios
+ Evite registrar información confidencial en los registros de las aplicaciones
+ Utilice nuestro almacén de parámetros para almacenar información confidencial

## Configuraciones de herramientas
<a name="ecs-mcp-next-steps"></a>

Para una lista completa de configuraciones y herramientas, consulte [Configuraciones de las herramientas de servidor MCP de Amazon ECS](ecs-mcp-tool-configurations.md).