Wie erlaube ich Amazon-ECS-Aufgaben, Bilder aus einem Amazon ECR Image Repository abzurufen?
Lesedauer: 3 Minute
0
Ich möchte Amazon Elastic Container Service (Amazon ECS)-Aufgaben erlauben, Bilder aus einem Image Repository von Amazon Elastic Container Registry (Amazon ECR) abzurufen.
Kurzbeschreibung
Um mit Ihrem Starttyp auf das Amazon ECR Image Repository zuzugreifen, wählen Sie eine der folgenden Optionen:
- Die Amazon Elastic Compute Cloud (Amazon EC2)-Starttypen: Geben Sie Berechtigungen für die ecsTaskExecutionRole oder das Instance-Profil ein, das der Container-Instance zugeordnet ist. Es ist jedoch immer eine bewährte Methode, Amazon-ECR-Berechtigungen für ecsTaskExecutionRole zu gewähren. Wenn Sie sowohl der Instance als auch der Rolle Berechtigungen erteilen, hat ecsTaskExecutionRole Vorrang.
- AWS Fargate-Starttypen: Geben Sie Ihrer Amazon ECS-Aufgabenausführungsrolle Berechtigungen für den Zugriff auf das Amazon ECR-Image-Repository ein.
Behebung
EC2-Starttypen
Gehen Sie wie folgt vor, um auf das Amazon ECR-Image-Repository für EC2-Starttypen zuzugreifen:
- Öffnen Sie die AWS Identity and Access Management (IAM)-Konsole.
- Wählen Sie im Navigationsbereich Rollen und dann Rolle erstellen aus.
- Wählen Sie den AWS-Servicerollentyp aus.
- Wählen Sie im Abschnitt Use Case die Option EC2 aus. Wählen Sie dann Weiter aus.
- Wählen Sie die von AmazonEC2ContainerServiceforEC2Role verwaltete Standardrichtlinie aus, und klicken Sie dann auf Weiter.
Hinweis: Die Richtlinie AmazonEC2ContainerServiceforEC2Role ermöglicht es Ihnen auch, Container-Instances in Ihrem ECS-Cluster zu registrieren und Protokollstreams in Amazon CloudWatch zu aktivieren. - (Optional) Fügen Sie Ihrer Richtlinie Tags hinzu und wählen Sie dann Weiter aus.
- Geben Sie als Rollenname einen eindeutigen Namen ein (z. B. ECSRoleforEC2) und wählen Sie dann Rolle erstellen aus.
- Verwenden Sie das neueste Amazon ECS-optimierte Amazon Linux Amazon Machine Image (AMI), um eine neue Container-Instance zu starten.
- Hängen Sie die Rolle an die neue Container-Instance an.
- Erstellen Sie eine Aufgabendefinition.
Wichtig: Geben Sie im Abschnitt Container Ihrer Aufgabendefinition, für die Image URI, das ECR-Image aws_account_id.dkr.ecr.region.amazonaws.com/repository:tag an. - Verwenden Sie Ihre Aufgabendefinition, um eine Aufgabe oder einen Dienst auszuführen.
- (Optional) Wenn Sie keine Berechtigungen für ein Instance-Profil gewähren möchten, erteilen Sie der ECS-Aufgabenausführungsrolle Berechtigungen. Geben Sie dann ecsTaskExecutionRole in Ihrer Aufgabendefinition an und verwenden Sie diese Aufgabendefinition, um eine Aufgabe oder einen Dienst auszuführen.
Fargate-Starttypen
Bei der ersten Ausführung der Amazon-ECS-Konsole wird automatisch eine Amazon-ECS-Aufgabenausführungsrolle erstellt. Wenn Sie die Rolle nicht finden können oder die Rolle gelöscht wurde, führen Sie die folgenden Schritte aus:
- Öffnen Sie die IAM-Konsole.
- Wählen Sie im Navigationsbereich Rollen und dann Rolle erstellen aus.
- Wählen Sie im Abschnitt Select type of trusted entity die Option Elastic Container Service aus.
- Wählen Sie für Wählen Sie Ihren Anwendungsfall aus die Option Elastic Container Service Task und dann Weiter aus.
- Suchen Sie im Abschnitt Attach permissions policy nach AmazonECSTaskExecutionRolePolicy. Wählen Sie die Richtlinie aus, und klicken Sie dann auf Weiter.
**Hinweis:**Diese Richtlinie gewährt auch Berechtigungen zur Verwendung des awslogs-Protokolltreibers. - Geben Sie für den Rollennamen ecsTaskExecutionRole ein, und wählen Sie dann Rolle erstellen aus.
- Erstellen Sie eine Aufgabendefinition.
Wichtig: Geben Sie im Abschnitt Container Ihrer Aufgabendefinition, für die Image URI, das ECR-Image aws_account_id.dkr.ecr.region.amazonaws.com/repository:tag an. Geben Sie außerdem die IAM-Rolle an, die Sie erstellt haben. - Verwenden Sie Ihre Aufgabendefinition, um eine Aufgabe oder einen Dienst auszuführen.
Ähnliche Informationen
AWS OFFICIALAktualisiert vor 8 Monaten
Relevanter Inhalt
- AWS OFFICIALAktualisiert vor einem Jahr
- AWS OFFICIALAktualisiert vor 2 Jahren
- AWS OFFICIALAktualisiert vor 2 Jahren