Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Considérations relatives à AWS Batch
Avant de configurer un point de terminaison d'interface pour AWS Batch, consultez les propriétés et les limites du point de terminaison d'interface dans le AWS PrivateLink Guide.
AWS Batch prend en charge les appels à toutes ses API actions via le point de terminaison de l'interface.
Avant de configurer les VPC points de terminaison d'interface pour AWS Batch, tenez compte des points suivants :
-
Les tâches utilisant le type de lancement des ressources Fargate ne nécessitent pas les VPC points de terminaison d'interface pour ECS Amazon, mais vous pourriez avoir besoin de VPC points de terminaison d'interface pour AWS Batch Amazon, ECR Secrets Manager ou CloudWatch Amazon Logs décrits dans les points suivants.
-
Pour exécuter des tâches, vous devez créer les VPC points de terminaison de l'interface pour AmazonECS. Pour plus d'informations, consultez Interface VPC Endpoints (AWS PrivateLink) dans le manuel Amazon Elastic Container Service Developer Guide.
-
Pour permettre à vos tâches d'extraire des images privées d'AmazonECR, vous devez créer les VPC points de terminaison de l'interface pour AmazonECR. Pour plus d'informations, consultez Interface VPC Endpoints (AWS PrivateLink) dans le guide de l'utilisateur d'Amazon Elastic Container Registry.
-
Pour permettre à vos tâches d'extraire des données sensibles de Secrets Manager, vous devez créer les VPC points de terminaison de l'interface de Secrets Manager. Pour plus d'informations, consultez la section Utilisation de Secrets Manager avec les VPC endpoints dans le guide de l'AWS Secrets Manager utilisateur.
-
Si vous VPC ne disposez pas d'une passerelle Internet et que vos tâches utilisent le pilote de
awslogs
journal pour envoyer des informations de journal à CloudWatch Logs, vous devez créer un point de VPC terminaison d'interface pour CloudWatch Logs. Pour plus d'informations, consultez la section Utilisation CloudWatch des journaux avec les VPC points de terminaison d'interface dans le guide de l'utilisateur Amazon CloudWatch Logs.
-
-
Les tâches utilisant les EC2 ressources nécessitent que les instances de conteneur sur lesquelles elles sont lancées exécutent la version
1.25.1
ou une version ultérieure de l'agent de ECS conteneur Amazon. Pour plus d'informations, consultez les versions de l'agent de conteneur Amazon ECS Linux dans le manuel du développeur Amazon Elastic Container Service. -
VPCles points de terminaison ne prennent actuellement pas en charge les requêtes interrégionales. Assurez-vous de créer votre point de terminaison dans la même région que celle vers laquelle vous comptez API passer vos appels AWS Batch.
-
VPCles points de terminaison ne prennent en charge que les solutions fournies par Amazon via DNS Amazon Route 53. Si vous souhaitez utiliser le vôtreDNS, vous pouvez utiliser le DNS transfert conditionnel. Pour plus d'informations, consultez la section Ensembles d'DHCPoptions du guide de VPC l'utilisateur Amazon.
-
Le groupe de sécurité attaché au VPC point de terminaison doit autoriser les connexions entrantes sur le port 443 à partir du sous-réseau privé duVPC.
-
AWS Batch ne prend pas en charge les points de terminaison d'VPCinterface suivants : Régions AWS
-
Asie-Pacifique(Osaka) (
ap-northeast-3
) -
Asie-Pacifique (Jakarta) (
ap-southeast-3
)
-