Accesso AWS Batch tramite un endpoint di interfaccia - AWS Batch

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Accesso AWS Batch tramite un endpoint di interfaccia

Puoi usarlo AWS PrivateLink per creare una connessione privata tra il tuo VPC e. AWS Batch Puoi accedere AWS Batch come se fosse nel tuo VPC, senza l'uso di un gateway Internet, un dispositivo NAT, una connessione VPN o una connessione. AWS Direct Connect Le istanze del tuo VPC non necessitano di indirizzi IP pubblici per accedervi. AWS Batch

Stabilisci questa connessione privata creando un endpoint di interfaccia attivato da AWS PrivateLink. In ciascuna sottorete viene creata un'interfaccia di rete endpoint da abilitare per l'endpoint di interfaccia. Queste sono interfacce di rete gestite dal richiedente che fungono da punto di ingresso per il traffico destinato a AWS Batch.

Per ulteriori informazioni, consulta Interface VPC Endpoints nella Guida.AWS PrivateLink

Considerazioni per AWS Batch

Prima di configurare un endpoint di interfaccia per AWS Batch, consulta le proprietà e le limitazioni dell'endpoint dell'interfaccia nella Guida.AWS PrivateLink

AWS Batch supporta l'esecuzione di chiamate a tutte le sue azioni API tramite l'endpoint dell'interfaccia.

Prima di configurare gli endpoint VPC dell'interfaccia per AWS Batch, tieni presente le seguenti considerazioni:

  • I lavori che utilizzano il tipo di avvio delle risorse Fargate non richiedono l'interfaccia VPC endpoint per Amazon ECS, ma potrebbero essere necessari endpoint VPC di interfaccia per Amazon ECR, Secrets Manager o AWS Batch Amazon Logs descritti nei punti seguenti. CloudWatch

    • Per eseguire i job, devi creare gli endpoint VPC dell'interfaccia per Amazon ECS. Per ulteriori informazioni, consulta Interface VPC Endpoints (AWS PrivateLink) nella Amazon Elastic Container Service Developer Guide.

    • Per consentire ai tuoi lavori di estrarre immagini private da Amazon ECR, devi creare gli endpoint VPC di interfaccia per Amazon ECR. Per ulteriori informazioni, consulta Endpoint VPC di interfaccia (AWS PrivateLink) nella Guida per l'utente di Amazon Elastic Container Registry.

    • Per consentire ai lavori di estrarre dati sensibili da Secrets Manager, è necessario creare gli endpoint VPC di interfaccia per Secrets Manager. Per ulteriori informazioni, consulta Utilizzo di Secrets Manager con endpoint VPC nella Guida per l'utente di AWS Secrets Manager .

    • Se il tuo VPC non dispone di un gateway Internet e i tuoi job utilizzano il driver di awslogs registro per inviare le informazioni di registro ai CloudWatch registri, devi creare un endpoint VPC di interfaccia per Logs. CloudWatch Per ulteriori informazioni, consulta Using CloudWatch Logs with Interface VPC Endpoints nella CloudWatch Amazon Logs User Guide.

  • I lavori che utilizzano le risorse EC2 richiedono che le istanze di container su cui vengono lanciate eseguano una versione 1.25.1 o successiva dell'agente container Amazon ECS. Per ulteriori informazioni, consulta le versioni degli agenti container di Amazon ECS Linux nella Amazon Elastic Container Service Developer Guide.

  • Gli endpoint VPC attualmente non supportano le richieste inter-Regionali. Assicurati di creare l'endpoint nella stessa regione in cui prevedi di inviare le chiamate API a AWS Batch.

  • Gli endpoint VPC supportano solo il DNS fornito da Amazon tramite Amazon Route 53. Se si desidera utilizzare il proprio DNS, è possibile usare l'inoltro condizionale sul DNS. Per ulteriori informazioni, consulta Set opzioni DHCP nella Guida per l'utente di Amazon VPC.

  • Il gruppo di sicurezza collegato all'endpoint VPC deve consentire le connessioni in entrata sulla porta 443 dalla sottorete privata del VPC.

  • AWS Batch non supporta gli endpoint dell'interfaccia VPC nei seguenti casi: Regioni AWS

    • Asia Pacifico (Osaka-Locale) (ap-northeast-3)

    • Asia Pacifico (Giacarta) (ap-southeast-3)

Crea un endpoint di interfaccia per AWS Batch

Puoi creare un endpoint di interfaccia per AWS Batch utilizzare la console Amazon VPC o AWS Command Line Interface ().AWS CLI Per ulteriori informazioni, consulta la sezione Creazione di un endpoint di interfaccia nella Guida per l'utente di AWS PrivateLink .

Crea un endpoint di interfaccia per AWS Batch utilizzare il seguente nome di servizio:

com.amazonaws.region.batch

Per esempio:

com.amazonaws.us-east-2.batch

Nella aws-cn partizione, il formato è diverso:

cn.com.amazonaws.region.batch

Per esempio:

cn.com.amazonaws.cn-northwest-1.batch

Se abiliti il DNS privato per l'endpoint dell'interfaccia, puoi effettuare richieste API AWS Batch utilizzando il nome DNS regionale predefinito. Ad esempio, batch.us-east-1.amazonaws.com.

Per ulteriori informazioni, consulta Accedere a un servizio tramite un endpoint di interfaccia nella Guida.AWS PrivateLink

Creazione di una policy dell' endpoint per l'endpoint dell'interfaccia

Una policy dell'endpoint è una risorsa IAM che è possibile allegare all'endpoint dell'interfaccia. La policy predefinita per gli endpoint consente l'accesso completo AWS Batch tramite l'endpoint dell'interfaccia. Per controllare l'accesso consentito AWS Batch dal tuo VPC, collega una policy endpoint personalizzata all'endpoint di interfaccia.

Una policy di endpoint specifica le informazioni riportate di seguito:

  • I principali che possono eseguire azioni (utenti e Account AWS ruoli IAM).

  • Le azioni che possono essere eseguite.

  • Le risorse in cui è possibile eseguire le operazioni.

Per ulteriori informazioni, consulta la sezione Controllo dell'accesso ai servizi con policy di endpoint nella Guida di AWS PrivateLink .

Esempio: policy degli endpoint VPC per le azioni AWS Batch

Di seguito è riportato l'esempio di una policy dell'endpoint personalizzata. Quando alleghi questa policy all'endpoint dell'interfaccia, concede l'accesso alle AWS Batch azioni elencate per tutti i principali su tutte le risorse.

{ "Statement": [ { "Principal": "*", "Effect": "Allow", "Action": [ "batch:SubmitJob", "batch:ListJobs", "batch:DescribeJobs" ], "Resource":"*" } ] }