Configuration avec AWS Batch - AWS Batch

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Configuration avec AWS Batch

Si vous êtes déjà inscrit à Amazon Web Services (AWS) et que vous utilisez Amazon Elastic Compute Cloud (Amazon EC2) ou Amazon Elastic Container Service (Amazon ECS), vous pourrez bientôt utiliser. AWS Batch Le processus de configuration de ces services est similaire. Cela est dû au fait qu'il AWS Batch utilise des instances de conteneur Amazon ECS dans ses environnements informatiques. Pour utiliser le AWS CLI with AWS Batch , vous devez utiliser une version du AWS CLI compatible avec les dernières AWS Batch fonctionnalités. Si aucune AWS Batch fonctionnalité n'est prise en charge dans le AWS CLI, passez à la dernière version. Pour en savoir plus , consultez http://aws.amazon.com/cli/.

Note

Comme il AWS Batch utilise des composants d'Amazon EC2, vous utilisez la console Amazon EC2 pour la plupart de ces étapes.

Effectuez les tâches suivantes pour vous préparer AWS Batch. Si vous avez déjà effectué l'une de ces étapes, vous pouvez passer directement à l'installation du AWS CLI.

Inscrivez-vous pour un Compte AWS

Si vous n'en avez pas Compte AWS, procédez comme suit pour en créer un.

Pour vous inscrire à un Compte AWS
  1. Ouvrez https://portal.aws.amazon.com/billing/signup.

  2. Suivez les instructions en ligne.

    Dans le cadre de la procédure d‘inscription, vous recevrez un appel téléphonique et vous saisirez un code de vérification en utilisant le clavier numérique du téléphone.

    Lorsque vous vous inscrivez à un Compte AWS, un Utilisateur racine d'un compte AWSest créé. Par défaut, seul l‘utilisateur racine a accès à l‘ensemble des AWS services et des ressources de ce compte. Pour des raisons de sécurité, attribuez un accès administratif à un utilisateur et utilisez uniquement l'utilisateur root pour effectuer les tâches nécessitant un accès utilisateur root.

AWS vous envoie un e-mail de confirmation une fois le processus d'inscription terminé. Vous pouvez afficher l‘activité en cours de votre compte et gérer votre compte à tout moment en accédant à https://aws.amazon.com/ et en choisissant Mon compte.

Création d'un utilisateur doté d'un accès administratif

Après vous être inscrit à un Compte AWS, sécurisez Utilisateur racine d'un compte AWS AWS IAM Identity Center, activez et créez un utilisateur administratif afin de ne pas utiliser l'utilisateur root pour les tâches quotidiennes.

Sécurisez votre Utilisateur racine d'un compte AWS
  1. Connectez-vous en AWS Management Consoletant que propriétaire du compte en choisissant Utilisateur root et en saisissant votre adresse Compte AWS e-mail. Sur la page suivante, saisissez votre mot de passe.

    Pour obtenir de l‘aide pour vous connecter en utilisant l‘utilisateur racine, consultez Connexion en tant qu‘utilisateur racine dans le Guide de l‘utilisateur Connexion à AWS .

  2. Activez l‘authentification multifactorielle (MFA) pour votre utilisateur racine.

    Pour obtenir des instructions, voir Activer un périphérique MFA virtuel pour votre utilisateur Compte AWS root (console) dans le guide de l'utilisateur IAM.

Création d'un utilisateur doté d'un accès administratif
  1. Activez IAM Identity Center.

    Pour obtenir des instructions, consultez Activation d’ AWS IAM Identity Center dans le Guide de l’utilisateur AWS IAM Identity Center .

  2. Dans IAM Identity Center, accordez un accès administratif à un utilisateur.

    Pour un didacticiel sur l'utilisation du Répertoire IAM Identity Center comme source d'identité, voir Configurer l'accès utilisateur par défaut Répertoire IAM Identity Center dans le Guide de AWS IAM Identity Center l'utilisateur.

Connectez-vous en tant qu'utilisateur disposant d'un accès administratif
  • Pour vous connecter avec votre utilisateur IAM Identity Center, utilisez l‘URL de connexion qui a été envoyée à votre adresse e-mail lorsque vous avez créé l‘utilisateur IAM Identity Center.

    Pour obtenir de l'aide pour vous connecter en utilisant un utilisateur d'IAM Identity Center, consultez la section Connexion au portail AWS d'accès dans le guide de l'Connexion à AWS utilisateur.

Attribuer l'accès à des utilisateurs supplémentaires
  1. Dans IAM Identity Center, créez un ensemble d'autorisations conforme aux meilleures pratiques en matière d'application des autorisations du moindre privilège.

    Pour obtenir des instructions, voir Création d'un ensemble d'autorisations dans le guide de AWS IAM Identity Center l'utilisateur.

  2. Affectez des utilisateurs à un groupe, puis attribuez un accès d'authentification unique au groupe.

    Pour obtenir des instructions, consultez la section Ajouter des groupes dans le guide de AWS IAM Identity Center l'utilisateur.

Créez des rôles IAM pour vos environnements informatiques et vos instances de conteneur

Vos environnements AWS Batch informatiques et vos instances de conteneur ont besoin Compte AWS d'informations d'identification pour passer des appels à d'autres AWS API en votre nom. Créez un rôle IAM qui fournit ces informations d'identification à vos environnements informatiques et à vos instances de conteneur, puis associez ce rôle à vos environnements informatiques.

Note

L'environnement de AWS Batch calcul et les rôles d'instance de conteneur sont automatiquement créés pour vous lors de la première exécution de la console. Donc, si vous avez l'intention d'utiliser la AWS Batch console, vous pouvez passer à la section suivante. Si vous envisagez d'utiliser le à la AWS CLI place, suivez les procédures Rôle d'instance Amazon ECS avant Utilisation de rôles liés à un service pour AWS Batch et avant de créer votre premier environnement informatique.

Création d'une paire de clés

AWS utilise le chiffrement à clé publique pour sécuriser les informations de connexion de votre instance. Une instance Linux, telle qu'une instance de conteneur d'environnement de AWS Batch calcul, n'a aucun mot de passe à utiliser pour l'accès SSH. Une paire de clés vous permet de vous connecter en toute sécurité à votre instance. Vous indiquez le nom de la paire de clés lors de la création de votre environnement de calcul, puis vous fournissez la clé privée lorsque vous vous connectez avec SSH.

Si vous n'avez pas encore créé de paire de clés, vous pouvez en créer une à l'aide de la console Amazon EC2. Notez que, si vous prévoyez de lancer plusieurs instances Régions AWS, créez une paire de clés dans chaque région. Pour plus d'informations sur les régions, consultez Régions et zones de disponibilité dans le guide de l'utilisateur Amazon EC2.

Création d’une paire de clés
  1. Ouvrez la console Amazon EC2 à l’adresse https://console.aws.amazon.com/ec2/.

  2. Dans la barre de navigation, sélectionnez un Région AWS pour la paire de clés. Vous pouvez sélectionner n'importe quelle région disponible, quel que soit votre lieu de résidence : toutefois, les paires de clés sont spécifiques à une région. Par exemple, si vous envisagez de lancer une instance dans la région USA Ouest (Oregon), créez une paire de clés pour l'instance dans la même région.

  3. Dans le panneau de navigation, choisissez Paires de clés, puis Créer une paire de clés.

  4. Dans la boîte de dialogueCréer une paire de clés, pour Nom de la paire de clés, saisissez le nom de la nouvelle paire de clés, puis choisissez Créer. Choisissez un nom dont vous vous souviendrez, tel que votre nom d'utilisateur, suivi de-key-pair, plus le nom de la région. Par exemple, moi-key-pair-uswest2.

  5. Le fichier de clé privée est automatiquement téléchargé dans votre navigateur. Le nom de base du fichier est le nom que vous avez spécifié comme nom de votre paire de clés et l'extension du nom de fichier est .pem.pem. Enregistrez le fichier de clé privée en lieu sûr.

    Important

    C’est votre seule occasion d’enregistrer le fichier de clé privée. Vous devez fournir le nom de votre paire de clés lorsque vous lancez une instance et la clé privée correspondante chaque fois que vous vous connectez à l'instance.

  6. Si vous utilisez un client SSH sur un ordinateur Mac ou Linux pour vous connecter à votre instance Linux, utilisez la commande suivante pour définir les autorisations de votre fichier de clé privée. Ainsi, tu es le seul à pouvoir le lire.

    $ chmod 400 your_user_name-key-pair-region_name.pem

Pour plus d'informations, consultez la section Paires de clés Amazon EC2 dans le guide de l'utilisateur Amazon EC2.

Pour vous connecter à votre instance à l'aide de votre paire de clés

Pour vous connecter à votre instance Linux sur un ordinateur exécutant Mac ou Linux, spécifiez le fichier .pem dans le client SSH avec l'option -i et le chemin d'accès à votre clé privée. Pour vous connecter à votre instance Linux à partir d'un ordinateur exécutant Windows, utilisez l'un des deux MindTerm ou PuTTY. Si vous envisagez d'utiliser PuTTY, installez-le et suivez la procédure ci-dessous pour convertir le .pem fichier en fichier. .ppk

(Facultatif) Pour préparer la connexion à une instance Linux depuis Windows à l'aide de PuTTY
  1. Téléchargez PuTTY depuis http://www.chiark.greenend.org.uk/~sgtatham/putty/, puis installez-le. Assurez-vous d’installer toute la suite.

  2. Lancez PuTTYgen (par exemple, dans le menu Démarrer, choisissez Tous les programmes, PuTTY et PuTTYgen).

  3. Sous Type of key to generate (Type de clé à générer), sélectionnez RSA. Si vous utilisez une version antérieure de PuTTYGen, choisissez SSH-2 RSA.

    Type de clé Putty
  4. Choisissez Load (Charger). Par défaut, PuTTYgen affiche uniquement les fichiers ayant l’extension .ppk. Pour trouver votre fichier .pem, choisissez l’option permettant d’afficher tous les types de fichiers.

    Type de fichier Putty Key
  5. Sélectionnez la clé privée créée dans la procédure précédente, puis sélectionnez Open (Ouvrir). Sélectionnez OK pour ignorer la boîte de dialogue de confirmation.

  6. Choisissez Save private key (Enregistrer la clé privée). PuTTYgen affiche un avertissement sur l’enregistrement de la clé sans une phrase passe. Choisissez Yes (Oui).

  7. Spécifiez le même nom pour la clé que celui utilisé pour la paire de clés. PuTTY ajoute automatiquement l'extension de fichier .ppk.

Création d'un VPC

Avec Amazon Virtual Private Cloud (Amazon VPC), vous pouvez lancer AWS des ressources dans un réseau virtuel que vous avez défini. Nous vous recommandons vivement de lancer vos instances de conteneur dans un VPC.

Si vous avez un VPC par défaut, vous pouvez également ignorer cette section et passer à la tâche suivante. Création d’un groupe de sécurité Pour déterminer si vous disposez d'un VPC par défaut, consultez la section Plateformes prises en charge dans la console Amazon EC2 dans le guide de l'utilisateur Amazon EC2

Pour plus d'informations sur la création d'un Amazon VPC, consultez la section Créer un VPC uniquement dans le guide de l'utilisateur Amazon VPC. Reportez-vous au tableau suivant pour déterminer les options à sélectionner.

Option Valeur

Ressources à créer

VPC uniquement
Nom

Vous pouvez, si vous le souhaitez, nommer votre VPC.

Bloc d'adresse CIDR IPv4

Entrée manuelle CIDR IPv4

La taille du bloc d'adresse CIDR doit être comprise entre /16 et /28.

Bloc d'adresse CIDR IPv6

Pas de bloc d'adresse CIDR IPv6

Location

Par défaut

Pour plus d'informations sur Amazon VPC, consultez Qu'est-ce qu'Amazon VPC ? dans le Guide de l'utilisateur Amazon VPC.

Création d’un groupe de sécurité

Les groupes de sécurité font office de pare-feu pour les instances de conteneurs d'environnement de calcul associées, en contrôlant le trafic entrant et le trafic sortant au niveau de l'instance de conteneur. Un groupe de sécurité ne peut être utilisé que dans le VPC dans lequel il est créé.

Vous pouvez ajouter des règles à un groupe de sécurité qui vous permettent de vous connecter à votre instance de conteneur à partir de votre adresse IP avec SSH. Vous pouvez aussi ajouter des règles qui permettent les accès HTTP et HTTPS entrants et sortants depuis n'importe quel emplacement. Ajoutez des règles pour ouvrir les ports qui sont requis par vos tâches.

Notez que si vous prévoyez de lancer des instances de conteneur dans plusieurs régions, vous devez créer un groupe de sécurité dans chaque région. Pour plus d'informations, consultez la section Régions et zones de disponibilité dans le guide de l'utilisateur Amazon EC2.

Note

Vous avez besoin de l'adresse IP publique de votre ordinateur local, que vous pouvez obtenir à l'aide d'un service. Par exemple, nous fournissons le service suivant : http://checkip.amazonaws.com/ ou https://checkip.amazonaws.com/. Pour trouver un autre service qui fournit votre adresse IP, utilisez l'expression de recherche « what is my IP address » (quelle est mon adresse IP). Si vous vous connectez via un fournisseur de services Internet (ISP) ou derrière un pare-feu sans adresse IP statique, découvrez la plage d'adresses IP utilisées par les ordinateurs clients.

Pour créer un groupe de sécurité à l'aide de la console
  1. Ouvrez la console Amazon VPC à l'adresse https://console.aws.amazon.com/vpc/.

  2. Dans le panneau de navigation, choisissez Security Groups (Groupes de sécurité).

  3. Sélectionnez Create security group (Créer un groupe de sécurité).

  4. Saisissez un nom et une description pour le groupe de sécurité. Vous ne pouvez pas modifier le nom et la description d'un groupe de sécurité créé.

  5. Dans VPC, choisissez le VPC.

  6. (Facultatif) Par défaut, les nouveaux groupes de sécurité commencent uniquement par une règle sortante qui autorise tout le trafic à quitter la ressource. Vous devez ajouter des règles pour activer un trafic entrant ou limiter le trafic sortant.

    AWS Batch les instances de conteneur ne nécessitent aucun port entrant pour être ouvert. Cependant, vous souhaiterez peut-être ajouter une règle SSH. Ainsi, vous pouvez vous connecter à l'instance de conteneur et examiner les conteneurs dans les tâches à l'aide des commandes Docker. Si vous souhaitez que votre instance de conteneur héberge une tâche qui exécute un serveur Web, vous pouvez également ajouter des règles pour le protocole HTTP. Appliquez la procédure suivante pour ajouter ces règles de groupe de sécurité facultatives.

    Dans l'onglet Entrant, créez les règles suivantes et choisissez Créer :

    • Choisissez Add Rule (Ajouter une règle). Pour Type, choisissez HTTP. Pour Source, choisissez N'importe où (0.0.0.0/0).

    • Choisissez Add Rule (Ajouter une règle). Pour Type, choisissez SSH. Pour Source, choisissez IP personnalisée et spécifiez l'adresse IP publique de votre ordinateur ou de votre réseau en notation CIDR (Classless Inter-Domain Routing). Si votre entreprise alloue des adresses à partir d'une plage, spécifiez la plage complète, telle que 203.0.113.0/24. Pour spécifier une adresse IP individuelle en notation CIDR, choisissez My IP. Cela ajoute le préfixe de routage /32 à l'adresse IP publique.

      Note

      Pour des raisons de sécurité, nous vous déconseillons d'autoriser l'accès SSH à votre instance à partir de toutes les adresses IP (0.0.0.0/0), mais uniquement à des fins de test et pour une courte période.

  7. Vous pouvez ajouter des étiquettes maintenant ou ultérieurement. Pour ajouter une étiquette, choisissez Ajouter une nouvelle étiquette), puis entrez la clé et la valeur de l’étiquette.

  8. Sélectionnez Créer un groupe de sécurité.

Pour créer un groupe de sécurité à l'aide de la ligne de commande, consultez create-security-group ()AWS CLI

Pour plus d'informations sur les groupes de sécurité, consultez la section Utilisation des groupes de sécurité.

Installez le AWS CLI

Pour utiliser le AWS CLI with AWS Batch, installez la dernière AWS CLI version. Pour plus d'informations sur l'installation AWS CLI ou la mise à niveau vers la dernière version, voir Installation de l'interface de ligne de AWS commande dans le guide de AWS Command Line Interface l'utilisateur.