Configurando com AWS Batch - AWS Batch

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Configurando com AWS Batch

Se você já tiver se cadastrado no Amazon Web Services (AWS) e usado o Amazon Elastic Compute Cloud (Amazon EC2) ou Amazon Elastic Container Service (Amazon ECS), poderá usá-lo em breve. AWS Batch O processo de configuração para os dois serviços é semelhante. Isso ocorre porque AWS Batch usa instâncias de contêiner do Amazon ECS em seus ambientes computacionais. Para usar o AWS CLI with AWS Batch , você deve usar uma versão do AWS CLI que ofereça suporte aos AWS Batch recursos mais recentes. Se você não encontrar suporte para um AWS Batch recurso no AWS CLI, atualize para a versão mais recente. Para obter mais informações, consulte http://aws.amazon.com/cli/.

nota

Como AWS Batch usa componentes do Amazon EC2, você usa o console do Amazon EC2 para muitas dessas etapas.

Conclua as tarefas a seguir para se preparar AWS Batch. Caso já tenha concluído qualquer uma dessas etapas, você pode ignorá-las e passar à instalação da AWS CLI.

Inscreva-se para um Conta da AWS

Se você não tiver um Conta da AWS, conclua as etapas a seguir para criar um.

Para se inscrever em um Conta da AWS
  1. Abra https://portal.aws.amazon.com/billing/signup.

  2. Siga as instruções on-line.

    Parte do procedimento de inscrição envolve receber uma chamada telefônica e digitar um código de verificação no teclado do telefone.

    Quando você se inscreve em um Conta da AWS, um Usuário raiz da conta da AWSé criado. O usuário-raiz tem acesso a todos os Serviços da AWS e recursos na conta. Como prática recomendada de segurança, atribua o acesso administrativo a um usuário e use somente o usuário-raiz para executar tarefas que exigem acesso de usuário-raiz.

AWS envia um e-mail de confirmação após a conclusão do processo de inscrição. A qualquer momento, é possível visualizar as atividades da conta atual e gerenciar sua conta acessando https://aws.amazon.com/ e selecionando Minha conta.

Criar um usuário com acesso administrativo

Depois de se inscrever em um Conta da AWS, proteja seu Usuário raiz da conta da AWS AWS IAM Identity Center, habilite e crie um usuário administrativo para que você não use o usuário root nas tarefas diárias.

Proteja seu Usuário raiz da conta da AWS
  1. Faça login AWS Management Consolecomo proprietário da conta escolhendo Usuário raiz e inserindo seu endereço de Conta da AWS e-mail. Na próxima página, digite sua senha.

    Para obter ajuda ao fazer login usando o usuário raiz, consulte Signing in as the root user (Fazer login como usuário raiz) no Guia do usuário Início de Sessão da AWS .

  2. Ative a autenticação multifator (MFA) para seu usuário raiz.

    Para obter instruções, consulte Habilitar um dispositivo de MFA virtual para seu usuário Conta da AWS raiz (console) no Guia do usuário do IAM.

Criar um usuário com acesso administrativo
  1. Habilitar o IAM Identity Center.

    Para obter instruções, consulte Habilitar AWS IAM Identity Center no Guia do usuário do AWS IAM Identity Center .

  2. No Centro de Identidade do IAM, conceda o acesso administrativo para um usuário.

    Para ver um tutorial sobre como usar o Diretório do Centro de Identidade do IAM como fonte de identidade, consulte Configurar o acesso do usuário com o padrão Diretório do Centro de Identidade do IAM no Guia AWS IAM Identity Center do usuário.

Iniciar sessão como o usuário com acesso administrativo
  • Para fazer login com seu usuário IAM Identity Center, use a URL de login enviada ao seu endereço de e-mail quando você criou o usuário IAM Identity Center user.

    Para obter ajuda para fazer login usando um usuário do IAM Identity Center, consulte Como fazer login no portal de AWS acesso no Guia Início de Sessão da AWS do usuário.

Atribuir acesso a usuários adicionais
  1. No Centro de Identidade do IAM, crie um conjunto de permissões que siga as práticas recomendadas de aplicação de permissões com privilégio mínimo.

    Para obter instruções, consulte Create a permission set no Guia do usuário do AWS IAM Identity Center .

  2. Atribua usuários a um grupo e, em seguida, atribua o acesso de autenticação única ao grupo.

    Para obter instruções, consulte Add groups no Guia do usuário do AWS IAM Identity Center .

Criar funções do IAM para seus ambientes de computação e instâncias de contêiner

Seus ambientes AWS Batch computacionais e instâncias de contêiner exigem Conta da AWS credenciais para fazer chamadas para outras AWS APIs em seu nome. Você deve criar um perfil do IAM; que fornece essas credenciais para seus ambientes de computação e instâncias de contêiner e, em seguida, associar esse perfil aos seus ambientes de computação.

nota

As funções do ambiente AWS Batch computacional e da instância do contêiner são criadas automaticamente para você na experiência de primeira execução do console. Portanto, se você pretende usar o AWS Batch console, pode avançar para a próxima seção. Se você planeja usar o AWS CLI em vez disso, conclua os procedimentos Perfil de instância do Amazon ECS antes Usando funções vinculadas a serviços para AWS Batch e antes de criar seu primeiro ambiente computacional.

Criar um par de chaves

AWS usa criptografia de chave pública para proteger as informações de login da sua instância. Uma instância Linux, como uma instância de contêiner do ambiente AWS Batch computacional, não tem senha para usar para acesso SSH. Você usa um par de chaves para fazer login na sua instância com segurança. Você especifica o nome do par de chaves ao criar o ambiente de computação e fornece a chave privada ao fazer logon usando SSH.

Se ainda não tiver criado um par de chaves, você poderá criar um usando o console do Amazon EC2. Observe que, se você planeja lançar instâncias em várias Regiões da AWS, crie um par de chaves em cada região. Para obter mais informações sobre regiões, consulte Regiões e zonas de disponibilidade no Guia do usuário do Amazon EC2.

Para criar um par de chaves
  1. Abra o console do Amazon EC2 em https://console.aws.amazon.com/ec2/.

  2. Na barra de navegação, selecione um Região da AWS para o par de chaves. Você pode selecionar qualquer região que esteja disponível, independentemente de sua localização: No entanto, pares de chaves são específicos de uma região. Por exemplo, se você planeja executar uma instância na região US West (Oregon), deve criar um par de chaves para a instância na mesma região.

  3. No painel de navegação, escolha Pares de chaves, Criar par de chaves.

  4. Na caixa de diálogo Criar par de chaves, para Nome do par de chaves, insira um nome para o novo par de chaves e escolha Criar. Escolha um nome que seja fácil de memorizar, como seu nome de usuário, seguido por -key-pair mais o nome da região. Por exemplo, eu-par de chaves-uswest2.

  5. O arquivo de chave privada é baixado automaticamente pelo navegador. O nome do arquivo base é o especificado por você como sendo o nome do par de chaves, e a extensão do nome do arquivo é .pem. Salve o arquivo de chave privada em um lugar seguro.

    Importante

    Esta é a única chance de você salvar o arquivo de chave privada. Será necessário fornecer o nome do par de chaves ao executar uma instância e a chave privada correspondente sempre que for estabelecida uma conexão com a instância.

  6. Se você usar um cliente de SSH em um computador Mac ou Linux para se conectar à instância do Linux, use o seguinte comando para definir as permissões do arquivo de chave privada. Dessa forma, só você pode lê-lo.

    $ chmod 400 your_user_name-key-pair-region_name.pem

Para obter mais informações, consulte Pares de chaves do Amazon EC2 no Guia do usuário do Amazon EC2.

Para se conectar à instância usando o par de chaves

Para se conectar à instância do Linux em um computador no qual o Mac ou o Linux esteja em execução, especifique o arquivo .pem ao cliente SSH com a opção -i e o caminho para a chave privada. Para se conectar à sua instância Linux a partir de um computador executando o Windows, use um MindTerm ou o PuTTY. Se você planeja usar PuTTY, precisa instalá-lo e usar o procedimento a seguir para converter o arquivo .pem em um arquivo .ppk.

(Opcional) Para se preparar para se conectar a uma instância do Linux a partir do Windows usando PuTTY
  1. Baixe e instale o PuTTY em http://www.chiark.greenend.org.uk/~sgtatham/putty/. Instale o pacote inteiro.

  2. Inicie o PuTTYgen (por exemplo, no menu Start, escolha All Programs, PuTTY, and PuTTYgen).

  3. Em Tipo de chave a ser gerada, escolha RSA. Se você estiver usando uma versão mais antiga do PuTTYgen, escolha SSH-2 RSA.

    Tipo de chave PuTTY
  4. Escolha Load. Por padrão, o PuTTYgen exibe somente arquivos com a extensão .ppk. Para localizar o arquivo .pem, escolha a opção para exibir arquivos de todos os tipos.

    Tipo de arquivo Putty Key
  5. Selecione o arquivo de chave privada que você criou no procedimento anterior e escolha Abrir. Escolha OK para descartar a caixa de diálogo de confirmação.

  6. Escolha Save private key. A PuTTYgen exibe um aviso sobre salvar a chave sem uma senha. Escolha Sim.

  7. Especifique o mesmo nome da chave usado para o par de chaves. O PuTTY adiciona automaticamente a extensão de arquivo .ppk.

Crie uma VPC

Com a Amazon Virtual Private Cloud (Amazon VPC), você pode lançar AWS recursos em uma rede virtual que você definiu. É altamente recomendável ativar as instâncias de contêiner em um VPC.

Caso tenha uma VPC padrão, você também pode ignorar esta seção e avançar à próxima tarefa, Criar um grupo de segurança. Para determinar se você tem uma VPC padrão, consulte Plataformas suportadas no console do Amazon EC2 no Guia do usuário do Amazon EC2

Para obter mais informações sobre como criar VPCs, consulte Criação de uma VPC no Guia do usuário da Amazon VPC. Consulte a tabela a seguir para determinar quais opções selecionar.

Opção Valor

Recursos a criar

Somente VPC
Nome

Forneça um nome opcional para a sua VPC.

Bloco IPv4 CIDR

Entrada manual IPv4 CIDR

O tamanho do bloco CIDR deve ter um tamanho entre /16 e /28.

Bloco IPv6 CIDR

Sem bloco IPv6 CIDR

Locação

Padrão

Para saber mais sobre a Amazon VPC, consulte O Que é Amazon VPC? no Guia de usuário Amazon VPC.

Criar um grupo de segurança

Os security groups funcionam como um firewall para instâncias de contêiner de ambiente de computação associadas, controlando o tráfego de entrada e de saída no nível de instância de contêiner. Um grupo de segurança só pode ser usado na VPC na qual ele é criado.

É possível adicionar regras a um grupo de segurança que permite a você se conectar à instância de contêiner do endereço IP usando SSH. Você também pode adicionar regras que permitam o acesso HTTP e HTTPS de entrada e saída de qualquer lugar. Adicione eventuais regras a portas abertas exigidas pelas tarefas.

Caso pretenda ativar instâncias de contêiner em várias regiões, você precisa criar um grupo de segurança em cada região. Para obter mais informações, consulte Regiões e Zonas de Disponibilidade no Guia do usuário do Amazon EC2.

nota

O endereço IP público do computador local é necessário e pode ser obtido por meio de um serviço. Por exemplo, fornecemos o seguinte serviço: http://checkip.amazonaws.com/ ou https://checkip.amazonaws.com/. Para localizar outro serviço que forneça o endereço IP, use a frase de busca "qual é o meu endereço IP". Caso esteja se conectando por meio de um provedor de serviços de Internet (ISP) ou atrás de um firewall sem um endereço IP estático, descubra o intervalo de endereços IP usado por computadores cliente.

Para criar um grupo de segurança usando o console
  1. Abra o console da Amazon VPC em https://console.aws.amazon.com/vpc/.

  2. No painel de navegação, escolha Grupos de segurança.

  3. Escolha Create grupo de segurança (Criar grupo de segurança).

  4. Insira um nome e uma descrição para o grupo de segurança. Não é possível alterar o nome e a descrição de um grupo de segurança após ele ser criado.

  5. Em VPC, escolha a VPC.

  6. Por padrão, novos grupos de segurança começam com apenas uma regra de saída que permite que todo o tráfego deixe as instâncias. Adicione regras para permitir qualquer tráfego de entrada ou para restringir o tráfego de saída.

    AWS Batch as instâncias de contêiner não exigem que nenhuma porta de entrada seja aberta. No entanto, talvez você queira adicionar uma regra SSH. No entanto, você pode adicionar uma regra SSH para fazer login na instância de contêiner e examinar os contêineres em trabalhos com comandos do Docker. Se desejar que sua instância de contêiner hospede um trabalho que executa um servidor da Web, você também pode adicionar regras para HTTP. Conclua as seguintes etapas para adicionar essas regras de security group opcionais.

    Na guia Entrada, crie as seguintes regras e escolha Criar:

    • Escolha Add Rule. Para Tipo, escolha HTTP. Para Origem, escolha Qualquer lugar (0.0.0.0/0).

    • Escolha Add Rule. Para Tipo, escolha SSH. Para Source, escolha Custom IP e especifique o endereço IP público do seu computador ou rede na notação Roteamento sem classe entre domínios (CIDR). Se sua empresa alocar endereços de um intervalo, especifique o intervalo inteiro, como 203.0.113.0/24. Para especificar um único endereço IP em notação CIDR, escolha Meu IP. Isso adiciona o prefixo de roteamento /32 ao endereço IP público.

      nota

      Por motivos de segurança, não recomendamos que você permita acesso SSH de todos os endereços IP (0.0.0.0/0) à sua instância, exceto para fins de teste e somente por um curto período.

  7. É possível adicionar etiquetas agora ou pode adicioná-las mais tarde. Para adicionar uma tag, escolha Add new tag, e insira a chave e o valor da tag.

  8. Escolha Create grupo de segurança.

Para criar um grupo de segurança, usando a linha de comando, consulte create-security-group (AWS CLI)

Para obter mais informações sobre os grupos de segurança, consulte Como trabalhar com grupos de segurança.

Instale o AWS CLI

Para usar o AWS CLI with AWS Batch, instale a AWS CLI versão mais recente. Para obter informações sobre como instalar AWS CLI ou atualizar para a versão mais recente, consulte Instalando a interface de linha de AWS comando no Guia do AWS Command Line Interface usuário.