Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Prepárese para crear imágenes personalizadas con Image Builder
Antes de crear imágenes con EC2 Image Builder, compruebe que cumple los siguientes requisitos previos para crear una canalización de imágenes. A menos que se especifique lo contrario, estos requisitos previos son obligatorios para todos los tipos de tuberías.
Requisitos previos
Una vez que haya cumplido los requisitos previos, podrá administrar EC2 Image Builder desde cualquiera de las siguientes interfaces.
Función vinculada al servicio Image Builder
EC2Image Builder utiliza un rol vinculado a un servicio para conceder permisos a otros AWS servicios en su nombre. No necesita crear manualmente un rol vinculado a servicios. Al crear el primer recurso de Image Builder en la consola de AWS administración AWS CLI AWS API, Image Builder crea automáticamente el rol vinculado al servicio. Para obtener más información sobre el rol vinculado a servicios que Generador de Imágenes crea en su cuenta, consulte Utilice funciones IAM vinculadas a servicios para Image Builder.
Requisitos de configuración
-
Generador de Imágenes es compatible con AWS PrivateLink. Para obtener más información sobre la configuración de VPC puntos finales para Image Builder, consulteImage Builder y puntos VPC finales AWS PrivateLink de interfaz.
-
Las instancias que Image Builder utiliza para crear imágenes de contenedores deben tener acceso a Internet para descargarlas AWS CLI de Amazon S3 y para descargar una imagen base del repositorio de Docker Hub, si corresponde. Image Builder usa el AWS CLI para obtener el Dockerfile de la receta del contenedor, donde se almacena como datos.
-
Las instancias que Generador de Imágenes utiliza para crear imágenes y ejecutar pruebas deben tener acceso al servicio Systems Manager. Los requisitos de instalación dependen del sistema operativo.
Para ver los requisitos de instalación de la imagen base, seleccione la pestaña que corresponda al sistema operativo de la imagen base.
Repositorio de contenedores para canalizaciones de imágenes de contenedores
Para las canalizaciones de imágenes de contenedor, la receta define la configuración de las imágenes de Docker que se producen y almacenan en el repositorio de contenedor de destino. Debe crear el repositorio de destino antes de crear la receta de contenedor para su imagen de Docker.
Image Builder utiliza Amazon ECR como repositorio de destino para las imágenes de contenedores. Para crear un ECR repositorio de Amazon, sigue los pasos descritos en Crear un repositorio en la Guía del usuario de Amazon Elastic Container Registry.
IAMrequisitos previos
El IAM rol que asocies al perfil de tu instancia debe tener permisos para ejecutar los componentes de compilación y prueba incluidos en tu imagen. Las siguientes políticas de IAM rol deben estar asociadas al IAM rol asociado al perfil de la instancia:
-
A mazonSSMManaged InstanceCore
Si configura el registro, el perfil de instancia especificado en la configuración de la infraestructura debe tener permisos s3:PutObject
para el bucket de destino (arn:aws:s3:::
). Por ejemplo:BucketName
/*
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:PutObject" ], "Resource": "arn:aws:s3:::
bucket-name
/*" } ] }
Asociar política
Los siguientes pasos le guiarán por el proceso de adjuntar las IAM políticas a un IAM rol para conceder los permisos anteriores.
-
Inicie sesión en la consola AWS de administración y abra la IAM consola en https://console.aws.amazon.com/iam/
. -
En el panel de navegación izquierdo, elija Policies (Políticas).
-
Filtre la lista de políticas con EC2InstanceProfileForImageBuilder
-
Seleccione la viñeta junto a la política y, en la lista desplegable Acciones de política, seleccione Asociar.
-
Seleccione el nombre del IAM rol al que desea adjuntar la política.
-
Elija Asociar política.
-
Repita los pasos 3 a 6 para EC2InstanceProfileForImageBuilderECRContainerBuildsy mazonSSMManaged InstanceCore las políticas A.
nota
Si desea copiar una imagen creada con Generador de Imágenes a otra cuenta, debe crear el rol de EC2ImageBuilderDistributionCrossAccountRole
en todas las cuentas de destino y asociar la política administrada Ec2ImageBuilderCrossAccountDistributionAccess política al rol. Para obtener más información, consulte Comparta los recursos de Image Builder con AWS RAM.
Requisitos previos del agente Systems Manager
EC2Image Builder ejecuta el agente AWS Systems Manager (Systems Manager) en las EC2 instancias que lanza para crear y probar la imagen. Generador de Imágenes recopila información adicional sobre la instancia utilizada durante la fase de compilación con Systems Manager Inventory. Esta información incluye el nombre y la versión del sistema operativo (OS), así como la lista de paquetes y sus versiones respectivas, según lo indicado por su sistema operativo.
Para dejar de recopilar esta información, seleccione el método que mejor se adapte a su entorno preferido:
-
Consola del Generador de imágenes: desactive la casilla Habilitar la recopilación de metadatos mejorada.
-
AWS CLI: especifique la opción
--no-enhanced-image-metadata-enabled
. -
Image Builder API o SDKs: defina el
enhancedImageMetadataEnabled
parámetro enfalse
.
Generador de Imágenes utiliza RunCommand
para enviar acciones a la instancia de compilación y prueba como parte del flujo de trabajo de compilación y prueba de imágenes. No puede optar por dejar de usar RunCommand
para enviar acciones a su instancia de compilación y prueba.