本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
Amazon ECS叢集的執行期涵蓋範圍和疑難排解
Amazon ECS叢集的執行期涵蓋範圍包括在 AWS Fargate 和 Amazon ECS容器執行個體 上執行的任務1。
對於在 Fargate 上執行的 Amazon ECS叢集,執行期涵蓋範圍會在任務層級進行評估。ECS 叢集執行期涵蓋範圍包括在您為 Fargate 啟用執行期監控和自動代理程式組態後開始執行的 Fargate 任務 (ECS僅限 )。根據預設,Fargate 任務是不可變的。 GuardDuty 將無法安裝安全代理程式來監控已執行任務上的容器。若要包含這類 Fargate 任務,您必須停止並再次啟動任務。請務必檢查是否支援相關聯的服務。
如需 Amazon ECS容器的相關資訊,請參閱容量建立 。
檢閱涵蓋範圍統計資料
與您自己的帳戶或成員帳戶相關聯的 Amazon ECS 資源涵蓋範圍統計資料,是所選 中所有 Amazon ECS叢集中運作狀態良好的 Amazon ECS叢集的百分比 AWS 區域。這包括與 Fargate 和 Amazon EC2執行個體相關聯的 Amazon ECS叢集涵蓋範圍。可以用下列方程式將此表示為:
(運作狀態良好的叢集/所有叢集) * 100
考量事項
-
ECS 叢集的涵蓋範圍統計資料包括與該ECS叢集相關聯的 Fargate 任務或ECS容器執行個體的涵蓋範圍狀態。Fargate 任務的涵蓋範圍狀態包括處於執行狀態或最近完成執行的任務。
-
在ECS叢集執行期涵蓋範圍索引標籤中,容器執行個體涵蓋範圍欄位會指出與 Amazon ECS叢集相關聯的容器執行個體涵蓋範圍狀態。
如果您的 Amazon ECS叢集僅包含 Fargate 任務,則計數會顯示為 0/0。
-
如果您的 Amazon ECS叢集與沒有安全代理程式的 Amazon EC2執行個體相關聯,Amazon ECS叢集也會有運作狀態不佳的涵蓋範圍狀態。
若要識別與疑難排解相關 Amazon EC2執行個體的涵蓋範圍問題,請參閱 對 Amazon EC2執行期涵蓋範圍問題進行疑難排解 的 Amazon EC2執行個體。
選擇其中一種存取方法來檢閱您帳戶的涵蓋範圍統計資料。
如需涵蓋範圍問題的詳細資訊,請參閱 對 Amazon ECS-Fargate 執行期涵蓋範圍問題進行故障診斷。
包含 EventBridge通知的涵蓋狀態變更
Amazon ECS叢集的涵蓋範圍狀態可能顯示為運作狀態不佳 。若要了解涵蓋範圍狀態何時變更,建議您定期監控涵蓋範圍狀態,並在狀態變成運作狀態不佳時進行故障診斷。或者,您可以建立 Amazon EventBridge 規則,以便在涵蓋狀態從運作狀態不佳變更為運作狀態或其他狀態時收到通知。根據預設, 會在您帳戶的EventBridge 匯流排中 GuardDuty 發佈此 。
範例通知結構描述
在 EventBridge 規則中,您可以使用預先定義的範例事件和事件模式來接收涵蓋範圍狀態通知。如需建立 EventBridge 規則的詳細資訊,請參閱 Amazon EventBridge 使用者指南 中的建立規則。
此外,您可以使用下列範例通知結構描述來建立自訂事件模式。請務必替換您帳戶的值。若要在 Amazon ECS叢集的涵蓋範圍狀態從 變更為 Healthy
時收到通知Unhealthy
,detail-type
應該是 GuardDuty Runtime
Protection Unhealthy
。 若要在涵蓋狀態從 變更為 Unhealthy
時收到通知Healthy
,請將 的值取代detail-type
為 GuardDuty Runtime Protection Healthy
.
{ "version": "0", "id": "event ID", "detail-type": "GuardDuty Runtime Protection Unhealthy", "source": "aws.guardduty", "account": "AWS 帳戶 ID", "time": "event timestamp (string)", "region": "AWS 區域", "resources": [ ], "detail": { "schemaVersion": "1.0", "resourceAccountId": "string", "currentStatus": "string", "previousStatus": "string", "resourceDetails": { "resourceType": "ECS", "ecsClusterDetails": { "clusterName":"", "fargateDetails":{ "issues":[], "managementType":"" }, "containerInstanceDetails":{ "coveredContainerInstances":int, "compatibleContainerInstances":int } } }, "issue": "string", "lastUpdatedAt": "timestamp" } }
對 Amazon ECS-Fargate 執行期涵蓋範圍問題進行故障診斷
如果您的 Amazon ECS叢集的涵蓋範圍狀態為運作狀態不佳 ,您可以在問題欄下檢視原因。
下表提供 Fargate (ECS僅限 Amazon) 問題的建議疑難排解步驟。如需 Amazon EC2執行個體涵蓋範圍問題的相關資訊,請參閱 Amazon EC2執行個體對 Amazon EC2執行期涵蓋範圍問題進行疑難排解的相關資訊。
問題類型 | 額外資訊 | 建議的疑難排解步驟 |
---|---|---|
客服人員未報告 |
客服人員未在 中報告任務 |
驗證 Amazon ECS叢集任務的VPC端點是否已正確設定。如需詳細資訊,請參閱驗證VPC端點組態。 如果您的組織具有服務控制政策 (SCP),請確認許可界限未限制 |
|
在其他資訊中檢視VPC問題詳細資訊。 |
|
客服人員已結束 |
ExitCode: |
在額外資訊中檢視問題詳細資訊。 |
原因: |
||
ExitCode: |
||
代理程式已結束:原因: |
任務執行角色必須具有下列 Amazon Elastic Container Registry (Amazon ECR) 許可:
如需詳細資訊,請參閱提供ECR許可和子網路詳細資訊。 新增 Amazon ECR許可後,您必須重新啟動任務。 如果問題仍然存在,請參閱 我的 AWS Step Functions 工作流程意外失敗。 |
|
VPC Endpoint Creation 失敗 |
啟用私有DNS需要將 |
確定下列VPC屬性設定為 如果您使用 的 Amazon VPC主控台https://console.aws.amazon.com/vpc/ |
未佈建代理程式 |
中 |
此任務由不支援 |
不支援的CPU架構 ' |
此任務正在不支援的CPU架構上執行。如需支援CPU架構的相關資訊,請參閱 驗證架構需求。 |
|
|
ECS 任務執行角色遺失。如需提供任務執行角色和所需許可的相關資訊,請參閱 提供ECR許可和子網路詳細資訊。 |
|
中的任務缺少網路組態 ' |
網路組態問題可能會因為缺少VPC組態,或缺少或空的子網路而出現。 驗證您的網路組態是否正確。如需詳細資訊,請參閱提供ECR許可和子網路詳細資訊。 如需詳細資訊,請參閱 Amazon Elastic Container Service 開發人員指南 中的 Amazon ECS任務定義參數。 |
|
其他 |
無法識別的問題,適用於 中的任務 |
使用下列問題來識別問題的根本原因:
|