Menyiapkan dengan AWS Batch - AWS Batch

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Menyiapkan dengan AWS Batch

Jika Anda sudah mendaftar ke Amazon Web Services (AWS) dan menggunakan Amazon Elastic Compute Cloud (Amazon EC2) atau Amazon Elastic Container Service (Amazon ECS), Anda dapat segera menggunakannya. AWS Batch Proses pengaturan untuk layanan ini serupa. Ini karena AWS Batch menggunakan instans penampung Amazon ECS di lingkungan komputasinya. Untuk menggunakan AWS CLI with AWS Batch , Anda harus menggunakan versi AWS CLI yang mendukung AWS Batch fitur terbaru. Jika Anda tidak melihat dukungan untuk AWS Batch fitur di AWS CLI, tingkatkan ke versi terbaru. Untuk informasi selengkapnya, lihat http://aws.amazon.com/cli/.

catatan

Karena AWS Batch menggunakan komponen Amazon EC2, Anda menggunakan konsol Amazon EC2 untuk banyak langkah ini.

Selesaikan tugas-tugas berikut untuk disiapkan AWS Batch. Jika Anda sudah menyelesaikan salah satu dari langkah-langkah ini, Anda dapat langsung melompat untuk menginstal AWS CLI.

Mendaftar untuk Akun AWS

Jika Anda tidak memiliki Akun AWS, selesaikan langkah-langkah berikut untuk membuatnya.

Untuk mendaftar untuk Akun AWS
  1. Buka https://portal.aws.amazon.com/billing/signup.

  2. Ikuti petunjuk online.

    Bagian dari prosedur pendaftaran melibatkan tindakan menerima panggilan telepon dan memasukkan kode verifikasi di keypad telepon.

    Saat Anda mendaftar untuk sebuah Akun AWS, sebuah Pengguna root akun AWSdibuat. Pengguna root memiliki akses ke semua Layanan AWS dan sumber daya di akun. Sebagai praktik keamanan terbaik, tetapkan akses administratif ke pengguna, dan gunakan hanya pengguna root untuk melakukan tugas yang memerlukan akses pengguna root.

AWS mengirimi Anda email konfirmasi setelah proses pendaftaran selesai. Anda dapat melihat aktivitas akun Anda saat ini dan mengelola akun Anda dengan mengunjungi https://aws.amazon.com/ dan memilih Akun Saya.

Buat pengguna dengan akses administratif

Setelah Anda mendaftar Akun AWS, amankan Pengguna root akun AWS, aktifkan AWS IAM Identity Center, dan buat pengguna administratif sehingga Anda tidak menggunakan pengguna root untuk tugas sehari-hari.

Amankan Anda Pengguna root akun AWS
  1. Masuk ke AWS Management Consolesebagai pemilik akun dengan memilih pengguna Root dan memasukkan alamat Akun AWS email Anda. Di laman berikutnya, masukkan kata sandi.

    Untuk bantuan masuk dengan menggunakan pengguna root, lihat Masuk sebagai pengguna root di AWS Sign-In Panduan Pengguna.

  2. Mengaktifkan autentikasi multi-faktor (MFA) untuk pengguna root Anda.

    Untuk petunjuk, lihat Mengaktifkan perangkat MFA virtual untuk pengguna Akun AWS root (konsol) Anda di Panduan Pengguna IAM.

Buat pengguna dengan akses administratif
  1. Aktifkan Pusat Identitas IAM.

    Untuk mendapatkan petunjuk, silakan lihat Mengaktifkan AWS IAM Identity Center di Panduan Pengguna AWS IAM Identity Center .

  2. Di Pusat Identitas IAM, berikan akses administratif ke pengguna.

    Untuk tutorial tentang menggunakan Direktori Pusat Identitas IAM sebagai sumber identitas Anda, lihat Mengkonfigurasi akses pengguna dengan default Direktori Pusat Identitas IAM di Panduan AWS IAM Identity Center Pengguna.

Masuk sebagai pengguna dengan akses administratif
  • Untuk masuk dengan pengguna Pusat Identitas IAM, gunakan URL masuk yang dikirim ke alamat email saat Anda membuat pengguna Pusat Identitas IAM.

    Untuk bantuan masuk menggunakan pengguna Pusat Identitas IAM, lihat Masuk ke portal AWS akses di Panduan AWS Sign-In Pengguna.

Tetapkan akses ke pengguna tambahan
  1. Di Pusat Identitas IAM, buat set izin yang mengikuti praktik terbaik menerapkan izin hak istimewa paling sedikit.

    Untuk petunjuknya, lihat Membuat set izin di Panduan AWS IAM Identity Center Pengguna.

  2. Tetapkan pengguna ke grup, lalu tetapkan akses masuk tunggal ke grup.

    Untuk petunjuk, lihat Menambahkan grup di Panduan AWS IAM Identity Center Pengguna.

Buat peran IAM untuk lingkungan komputasi dan instance kontainer Anda

Lingkungan AWS Batch komputasi dan instans penampung Anda memerlukan Akun AWS kredensi untuk melakukan panggilan ke AWS API lain atas nama Anda. Buat peran IAM yang menyediakan kredenal ini ke lingkungan komputasi dan instance container Anda, lalu kaitkan peran tersebut dengan lingkungan komputasi Anda.

catatan

Lingkungan AWS Batch komputasi dan peran instance container dibuat secara otomatis untuk Anda dalam pengalaman konsol yang dijalankan pertama kali. Jadi, jika Anda berniat menggunakan AWS Batch konsol, Anda dapat melanjutkan ke bagian berikutnya. Jika Anda berencana untuk menggunakan AWS CLI sebagai gantinya, selesaikan prosedur di Menggunakan peran terkait layanan untuk AWS Batch dan Peran instans Amazon ECS sebelum membuat lingkungan komputasi pertama Anda.

Membuat pasangan kunci

AWS menggunakan kriptografi kunci publik untuk mengamankan informasi login untuk instans Anda. Instance Linux, seperti instance container lingkungan AWS Batch komputasi, tidak memiliki kata sandi untuk digunakan untuk akses SSH. Anda menggunakan pasangan kunci untuk masuk dengan aman ke instans Anda. Anda menentukan nama pasangan kunci saat membuat lingkungan komputasi, kemudian berikan kunci privat saat masuk menggunakan SSH.

Jika Anda belum membuat key pair, Anda dapat membuatnya menggunakan konsol Amazon EC2. Perhatikan bahwa, jika Anda berencana untuk meluncurkan instance dalam beberapa Wilayah AWS, buat key pair di setiap Region. Untuk informasi selengkapnya tentang Wilayah, lihat Wilayah dan Zona Ketersediaan di Panduan Pengguna Amazon EC2.

Untuk membuat pasangan kunci
  1. Buka konsol Amazon EC2 di https://console.aws.amazon.com/ec2/.

  2. Dari bilah navigasi, pilih Wilayah AWS untuk key pair. Anda dapat memilih Wilayah yang tersedia untuk Anda, di mana pun lokasi Anda; namun, pasangan kunci bersifat khusus untuk Wilayah tertentu. Misalnya, jika Anda berencana untuk meluncurkan instance di Wilayah AS Barat (Oregon), buat key pair untuk instance di Wilayah yang sama.

  3. Di panel navigasi, pilih Key Pairs (Pasangan Kunci), Create Key Pair (Buat Pasangan Kunci).

  4. Di kotak dialog Create Key Pair (Buat Pasangan Kunci), untuk Key pair name (Nama pasangan kunci), masukkan nama untuk pasangan kunci baru, dan pilih Create (Buat). Pilih nama yang dapat Anda ingat, seperti nama pengguna Anda, diikuti oleh-key-pair, ditambah nama Wilayah. Misalnya, me-key-pair-uswest2.

  5. File kunci privat tersebut akan secara otomatis diunduh oleh peramban Anda. Nama file dasar adalah nama yang Anda tentukan sebagai nama key pair Anda, dan ekstensi nama file adalah.pem. Simpan file kunci privat di suatu tempat yang aman.

    penting

    Ini adalah satu-satunya kesempatan Anda untuk menyimpan file kunci privat tersebut. Anda perlu memberikan nama key pair Anda saat meluncurkan instance dan kunci pribadi yang sesuai setiap kali Anda terhubung ke instance.

  6. Jika Anda menggunakan klien SSH di komputer Mac atau Linux untuk terhubung ke instance Linux Anda, gunakan perintah berikut untuk mengatur izin file kunci pribadi Anda. Dengan begitu, hanya Anda yang bisa membacanya.

    $ chmod 400 your_user_name-key-pair-region_name.pem

Untuk informasi selengkapnya, lihat Pasangan Kunci Amazon EC2 di Panduan Pengguna Amazon EC2.

Untuk menyambungkan ke instans Anda menggunakan pasangan kunci baru

Untuk menyambungkan ke instans Linux Anda dari komputer yang menjalankan Mac atau Linux, tentukan file .pem untuk klien SSH Anda dengan opsi -i dan jalur ke kunci privat Anda. Untuk terhubung ke instance Linux Anda dari komputer yang menjalankan Windows, gunakan salah satu MindTerm atau Putty. Jika Anda berencana untuk menggunakan PuTTY, instal dan gunakan prosedur berikut untuk mengonversi .pem file menjadi .ppk file.

(Opsional) Untuk bersiap menyambungkan instans Linux dari Windows menggunakan PuTTY
  1. Unduh dan install PuTTY dari http://www.chiark.greenend.org.uk/~sgtatham/putty/. Pastikan untuk menginstal seluruh rangkaian.

  2. Mulai PuTTYgen (misalnya, dari menu Start (Mulai), pilih All Programs, PuTTY, and PuTTYgen (Semua Program, PuTTY, dan PuTTYgen)).

  3. Di bawah tipe kunci yang akan dibuat, pilih RSA. Jika Anda menggunakan versi sebelumnya dari PuTTYgen, pilih SSH-2 RSA.

    Jenis kunci dempul
  4. Pilih Muat. Secara default, PuTTYgen hanya menampilkan file dengan ekstensi .ppk. Untuk menemukan file .pem, pilih opsi untuk menampilkan file dari semua tipe.

    Jenis file kunci dempul
  5. Pilih file kunci privat yang Anda buat di prosedur sebelumnya dan pilih Open (Buka). Pilih OK untuk menutup kotak dialog konfirmasi.

  6. Pilih Save private key (Simpan kunci privat). PuTTYgen menampilkan peringatan tentang menyimpan kunci tanpa frasa sandi. Pilih Ya.

  7. Tentukan nama yang sama untuk kunci yang Anda gunakan untuk pasangan kunci. PuTTY secara otomatis menambahkan ekstensi file .ppk.

Buat VPC

Dengan Amazon Virtual Private Cloud (Amazon VPC), Anda dapat meluncurkan AWS sumber daya ke jaringan virtual yang telah Anda tentukan. Kami sangat menyarankan agar Anda meluncurkan instance container Anda di VPC.

Jika Anda memiliki VPC default, Anda juga dapat melewati bagian ini dan pindah ke tugas berikutnya. Membuat grup keamanan Untuk menentukan apakah Anda memiliki VPC default, lihat Platform yang Didukung di Konsol Amazon EC2 di Panduan Pengguna Amazon EC2

Untuk informasi tentang cara membuat VPC Amazon, lihat Membuat VPC hanya di Panduan Pengguna Amazon VPC. Lihat tabel berikut untuk menentukan opsi apa yang harus dipilih.

Opsi Nilai

Sumber daya untuk dibuat

Hanya VPC
Nama

Secara opsional berikan nama untuk VPC Anda.

Blok CIDR IPv4

Input manual IPv4 CIDR

Ukuran blok CIDR harus memiliki ukuran antara /16 dan /28.

Blok CIDR IPv6

Tidak ada blok IPv6 CIDR

Penghunian

Default

Untuk informasi lebih lanjut tentang Amazon VPC, lihat Apa itu Amazon VPC? dalam Panduan Pengguna Amazon VPC.

Membuat grup keamanan

Grup keamanan bertindak sebagai firewall untuk instans kontainer lingkungan komputasi terkait, yang mengontrol lalu lintas masuk dan keluar di tingkat instans kontainer. grup keamanan hanya dapat digunakan dalam VPC yang menjadi tujuan pembuatan grup keamanan tersebut.

Anda harus menambahkan aturan ke grup keamanan yang memungkinkan Anda terhubung ke instans kontainer dari alamat IP Anda menggunakan SSH. Anda juga dapat menambahkan aturan yang mengizinkan akses HTTP dan HTTPS masuk dan keluar dari mana saja. Tambahkan aturan apa pun untuk membuka port yang diperlukan oleh tugas Anda.

Ingatlah bahwa jika Anda berencana meluncurkan instans kontainer di beberapa Wilayah, Anda perlu membuat grup keamanan di setiap Wilayah. Untuk informasi selengkapnya, lihat Wilayah dan Zona Ketersediaan di Panduan Pengguna Amazon EC2.

catatan

Anda memerlukan alamat IP publik komputer lokal Anda, yang bisa Anda dapatkan menggunakan layanan. Sebagai contoh, kami menyediakan layanan berikut: http://checkip.amazonaws.com/ atau https://checkip.amazonaws.com/. Untuk menemukan layanan lain yang menyediakan alamat IP Anda, gunakan frasa pencarian "apa alamat IP saya." Jika Anda terhubung melalui penyedia layanan Internet (ISP) atau dari belakang firewall tanpa alamat IP statis, cari tahu kisaran alamat IP yang digunakan oleh komputer klien.

Untuk membuat grup keamanan menggunakan konsol
  1. Buka konsol Amazon VPC di https://console.aws.amazon.com/vpc/.

  2. Di panel navigasi, pilih Grup Keamanan.

  3. Pilih Buat grup keamanan.

  4. Masukkan nama dan deskripsi untuk grup keamanan tersebut. Anda tidak dapat mengubah nama dan deskripsi grup keamanan setelah dibuat.

  5. Dari VPC, pilih VPC.

  6. (Opsional) Secara default, grup keamanan baru dimulai dengan hanya aturan keluar yang memungkinkan semua lalu lintas meninggalkan sumber daya. Anda harus menambahkan aturan-aturan lain untuk mengizinkan lalu lintas ke dalam atau membatasi lalu lintas ke luar.

    AWS Batch instance kontainer tidak memerlukan port masuk untuk dibuka. Namun, Anda mungkin ingin menambahkan aturan SSH. Dengan begitu, Anda dapat masuk ke instance container dan memeriksa container dalam pekerjaan dengan perintah Docker. Jika Anda ingin instance container Anda meng-host pekerjaan yang menjalankan server web, Anda juga dapat menambahkan aturan untuk HTTP. Selesaikan langkah-langkah berikut untuk menambahkan aturan grup keamanan opsional.

    Di tab Inbound (Masuk), buat aturan berikut dan pilih Create (Buat):

    • Pilih Add Rule (Tambahkan Aturan). Untuk Type (Tipe), pilih HTTP. Untuk Source (Sumber), pilih Anywhere (Mana Saja) (0.0.0.0/0).

    • Pilih Add Rule (Tambahkan Aturan). Untuk Tipe, pilih SSH. Untuk Sumber, pilih IP Kustom, dan tentukan alamat IP publik komputer atau jaringan Anda dalam notasi Classless Inter-Domain Routing (CIDR). Jika perusahaan Anda mengalokasikan alamat-alamat dari rentang alamat, maka masukkan rentang alamat tersebut secara keseluruhan, seperti 203.0.113.0/24. Untuk menentukan alamat IP individual dalam notasi CIDR, pilih IP Saya. Ini menambahkan awalan routing /32 ke alamat IP publik.

      catatan

      Untuk alasan keamanan, kami tidak menyarankan Anda mengizinkan akses SSH dari semua alamat IP (0.0.0.0/0) ke instans Anda tetapi hanya untuk tujuan pengujian dan hanya untuk waktu yang singkat.

  7. Anda dapat menambahkan tanda sekarang, atau Anda dapat menambahkannya nanti. Untuk menambahkan tanda, pilih Tambahkan tanda baru dan masukkan kunci dan nilai tanda.

  8. Pilih Create security group (Buat grup keamanan).

Untuk membuat grup keamanan menggunakan baris perintah, lihat create-security-group ()AWS CLI

Untuk informasi selengkapnya tentang grup keamanan, lihat Bekerja dengan grup keamanan.

Instal AWS CLI

Untuk menggunakan AWS CLI dengan AWS Batch, instal AWS CLI versi terbaru. Untuk informasi tentang menginstal AWS CLI atau memutakhirkannya ke versi terbaru, lihat Menginstal Antarmuka Baris AWS Perintah di Panduan AWS Command Line Interface Pengguna.