での のセットアップAWS Batch - AWS Batch

英語の翻訳が提供されている場合で、内容が矛盾する場合には、英語版がオリジナルとして取り扱われます。翻訳は機械翻訳により提供されています。

での のセットアップAWS Batch

Amazon Web Services(AWS) を使用しており、 Amazon Elastic Compute Cloud (Amazon EC2)または Amazon Elastic Container Service (Amazon ECS)、もうすぐ使えるようになります。 AWS Batch. これらのサービスのセットアッププロセスは、 AWS Batch 使用 Amazon ECS コンテナー・インスタンスを、そのコンピューティング環境で使用します。を使用するには、 AWS CLI 付き AWS Batch は、 AWS CLI 最新の AWS Batch 機能。サポートが見つからない場合は、 AWS Batch 要素の AWS CLI、最新バージョンにアップグレードする必要があります。詳細については、以下を参照してください。 http://aws.amazon.com/cli/.

注記

なぜなら AWS Batch のコンポーネントを使用 Amazon EC2、 Amazon EC2 多数の手順で使用できるようになります。

のセットアップを行うには、以下のタスクを完了します。AWS Batch. 完了済みのステップがあればスキップして、 のインストールに進むことができます。AWS CLI.

AWS にサインアップする

AWSにサインアップすると、AWSアカウントは、 Amazon EC2 および AWS Batch. 料金が発生するのは、実際に使用したサービスの分のみです。

既に AWS アカウントをお持ちの場合は次のタスクに進んでください。AWS アカウントをお持ちでない場合は、次に説明する手順にしたがってアカウントを作成してください。

AWS アカウントを作成するには:

  1. https://portal.aws.amazon.com/billing/signup を開きます。

  2. オンラインの手順に従います。

    サインアップ手順の一環として、通話呼び出しを受け取り、電話のキーパッドを用いて確認コードを入力することが求められます。

次のタスクで AWS アカウント番号が必要となるので、メモしておいてください。

作成 IAM ユーザー

AWSにおけるサービス(例: Amazon EC2 および AWS Batchでは、アクセス時に資格情報を指定する必要があります。これにより、サービスによって、ユーザーがリソースにアクセスする許可を持っているかどうかが判断されます。コンソールを使用するにはパスワードが必要です。AWS アカウントのアクセスキーを作成して、コマンドラインインターフェイスまたは API にアクセスすることができます。ただし、AWSアカウントの資格情報を使用してAWSにアクセスすることはお勧めしません。 AWS Identity and Access Management (IAM)を代わりに使用します。作成 IAM ユーザーを追加し、そのユーザーを IAM 管理権限を持つグループ、またはこのユーザーに管理権限を付与します。そして、特別な URL とその IAM ユーザーの認証情報を使用して AWS にアクセスできます。

AWSにサインアップしたが、 IAM 自分で作成する場合は、 IAM コンソール。

自分用の管理者ユーザーを作成し、そのユーザーを管理者グループに追加するには (コンソール)

  1. ルートユーザー を選択し AWS アカウントの E メールアドレスを入力して、アカウントの所有者としてIAM コンソールにサインインします。次のページでパスワードを入力します。

    注記

    以下のAdministratorIAMユーザーの使用に関するベストプラクティスに従い、ルートユーザー認証情報を安全な場所に保管しておくことを強くお勧めします。ルートユーザーとしてサインインして、少数のアカウントおよびサービス管理タスクのみを実行します。

  2. ナビゲーションペインで [Users]、[Add user] の順に選択します。

  3. [ユーザー名] に「Administrator」と入力します。

  4. [AWS マネジメントコンソール access (アクセス)] の横にあるチェックボックスをオンにします。[Custom password (カスタムパスワード)] を選択し、その後テキストボックスに新しいパスワードを入力します。

  5. (オプション) AWS では、デフォルトで、新しいユーザーに対して初回のサインイン時に新しいパスワードを作成することが必要です。必要に応じて [User must create a new password at next sign-in (ユーザーは次回のサインイン時に新しいパスワードを作成する必要がある)] のチェックボックスをオフにして、新しいユーザーがサインインしてからパスワードをリセットできるようにできます。

  6. [Next: Permissions (次へ: アクセス許可)] を選択します。

  7. [Set permissions (アクセス許可の設定)] で、[Add user to group (ユーザーをグループに追加)] を選択します。

  8. [Create group] を選択します。

  9. [グループの作成] ダイアログボックスで、[グループ名] に「Administrators」と入力します。

  10. [Filter policies (フィルタポリシー)] を選択し、その後 [AWS managed -job function (AWS 管理ジョブの機能] を選択してテーブルのコンテンツをフィルタリングします。

  11. ポリシーリストで、[AdministratorAccess] のチェックボックスをオンにします。次に、[Create group] を選択します。

    注記

    AdministratorAccess アクセス許可を使用して、AWS Billing and Cost Management コンソールを使用する前に、IAM ユーザーおよびロールの請求へのアクセスをアクティブ化する必要があります。これを行うには、請求コンソールへのアクセスの委任に関するチュートリアルのステップ 1 の手順に従ってください。

  12. グループのリストに戻り、新しいグループのチェックボックスをオンにします。必要に応じて [Refresh] を選択し、リスト内のグループを表示します。

  13. [次へ: タグ] を選択します。

  14. (オプション) タグをキー - 値のペアとしてアタッチして、メタデータをユーザーに追加します。IAM でのタグの使用の詳細については、『IAM ユーザーガイド』の「IAM エンティティのタグ付け」を参照してください。

  15. [Next: Review] を選択して、新しいユーザーに追加するグループメンバーシップのリストを表示します。続行する準備ができたら、[Create user] を選択します。

この同じプロセスを繰り返して新しいグループとユーザーを作成し、AWS アカウントのリソースへのアクセス権をユーザーに付与できます。ポリシーを使用して特定の AWS リソースに対するユーザーのアクセス許可を制限する方法については、「アクセス管理」と「ポリシーの例」を参照してください。

この新しい IAM AWSコンソールからサインアウトし、次のURLを使用します。 _aws_アカウント_ID は、ハイフンなしの AWS アカウント番号です(たとえば、AWS アカウント番号が 1234-5678-9012お客様のAWSアカウントIDは 123456789012):

https://your_aws_account_id.signin.aws.amazon.com/console/

作成した IAM ユーザー名とパスワードを入力します。サインインすると、ナビゲーションバーに "ユーザー名 @ _aws_アカウント_ID"。

サインページの URL に AWS アカウント ID を含めない場合は、アカウントのエイリアスを作成します。から IAM ダッシュボード、選択 アカウント別名の作成 会社名などのエイリアスを入力します。アカウントエイリアスを作成した後、サインインするには、次の URL を使用します。

https://your_account_alias.signin.aws.amazon.com/console/

アカウントのIAMユーザーのサインインリンクを確認するには、 IAM コンソールと IAMユーザーのサインインリンク ダッシュボードに表示されます。

詳細については、以下を参照してください。 IAM、を参照してください。 AWS IDおよびアクセス管理ユーザーガイド.

コンピューティング環境およびコンテナインスタンスの IAM ロールの作成

あなたの AWS Batch コンピューティング環境とコンテナインスタンスには、 AWS 他の人に電話をかけるためのアカウント認証情報 AWS 代理のAPI。これらの認証情報をコンピューティング環境およびコンテナインスタンスに提供するための IAM ロールを作成し、そのロールをコンピューティング環境に関連付ける必要があります。

注記

は、 AWS Batch コンピューティング環境とコンテナインスタンスの役割は、コンソールの初回実行時に自動的に作成されるため、 AWS Batch 次のセクションに進むことができます。使用を計画している場合は、 AWS CLI 代わりに、 AWS Batch サービス IAM ロール および Amazon ECS インスタンスロール 最初のコンピューティング環境を作成する前。

キーペアを作成する

AWS では公開キー暗号化を使用して、お客様のインスタンスのログイン情報の安全性を保護します。Linuxインスタンス(例: AWS Batch computing environment container instance には SSH アクセスに使用するパスワードがありません。キーペアを使用してインスタンスに安全にログインします。コンピューティング環境の作成時にキーペアの名前を指定し、SSH を使ってログインするときにプライベートキーを指定します。

キーペアをまだ作成していない場合は、Amazon EC2 コンソールを使用して作成できます。複数のリージョンでインスタンスを起動する予定がある場合は、各リージョンでキーペアを作成する必要があります。地域の詳細については、以下を参照してください。 地域とアベイラビリティゾーンLinux インスタンス用 Amazon EC2 ユーザーガイド.

キーペアを作成するには

  1. https://console.aws.amazon.com/ec2/ で Amazon EC2 コンソールを開きます。

  2. ナビゲーションバーで、キーペアを生成するリージョンを選択します。使用可能なリージョンは場所に関係なく選択できますが、キーペアはリージョンに固有のものです。たとえば、米国西部 (オレゴン) リージョンでインスタンスを起動する予定の場合は、その同じリージョン内のインスタンス用にキーペアを作成する必要があります。

  3. ナビゲーションペインで、 キーペアキーペアの作成.

  4. キーペアの作成 ダイアログ ボックス、対象: キーペア名、新しいキーペアの名前を入力し、 作成. 次のような覚えやすい名前を選んでください。 IAM ユーザー名、続いて -key-pair、および地域名。例えば、 -キーペア-ウェスト2.

  5. ブラウザによって秘密キーファイルが自動的にダウンロードされます。基本ファイル名は、キー・ペアの名前として指定した名前で、ファイル名の拡張子は .pem。 秘密キーファイルを安全な場所に保管します。

    重要

    これは、プライベートキーを保存する唯一のチャンスです。インスタンスと対応するプライベートキーの起動時には、毎回インスタンスに接続するたびに、キーペアの名前を入力する必要があります。

  6. Mac または Linux コンピュータの SSH クライアントを使用して Linux インスタンスに接続する場合は、次のコマンドを使用してプライベートキーファイルの権限を設定すると、お客様以外のユーザーはそれを読み取ることができないようになります。

    $ chmod 400 your_user_name-key-pair-region_name.pem

詳細については、以下を参照してください。 Amazon EC2 キーペアLinux インスタンス用 Amazon EC2 ユーザーガイド.

キーペアを使用してインスタンスに接続するには

MacまたはLinuxを実行しているコンピュータからLinuxインスタンスに接続するには、 .pem ファイルをSSHクライアントに送信し、 -i 秘密キーへのパスを指定します。Windows を実行しているコンピュータから Linux インスタンスに接続する場合は、MindTerm または のどちらかを使用できます。PuTTY. 使用を計画している場合 PuTTYをインストールし、次の手順を使用して .pem ファイルから .ppk ファイル。

(オプション) を使用して Windows から Linux インスタンスに接続するにはPuTTY

  1. ダウンロードとインストール PuTTY から http://www.chiark.greenend.org.uk/~sgtatham/putty/. 必ずスイート全体をインストールします。

  2. 開始 PuTTYgen (たとえば、 開始 メニュー、選択 すべてのプログラム、 PuTTY、および PuTTYgen)。

  3. 以下 生成するキーのタイプ、選択 RSA. 以前のバージョンの PuTTYgen、選択 SSH-2 RSA.

  4. 選択 ロード. デフォルトでは、 PuTTYgen 拡張子が のファイルのみが表示されます .ppk。 _を見つけるには .pem 」を選択し、すべてのタイプのファイルを表示します。

  5. 前の手順で作成した秘密キーファイルを選択し、 オープン. 選択 OK 確認ダイアログボックスを閉じます。

  6. 選択 秘密キーを保存。 PuTTYgen には、パスフレーズなしでキーを保存することに関する警告が表示されます。選択 はい.

  7. キーペアに使用したキーに同じ名前を指定します。 PuTTY 自動的に .ppk ファイル拡張子。

仮想プライベートクラウドを作成する。

Amazon Virtual Private Cloud (Amazon VPC) を使用すると、定義した仮想ネットワーク内で AWS リソースを起動できます。コンテナインスタンスは、VPC で起動することを強くお勧めします。

デフォルトの VPC がある場合は、このセクションもスキップして、次のタスク「」に移動できます。セキュリティグループの作成. デフォルトのVPCがあるかどうかを判断するには、を参照してください。 Amazon EC2コンソールでサポートされているプラットフォームLinux インスタンス用 Amazon EC2 ユーザーガイド. また、次の手順を使用して、アカウントにデフォルト以外の VPC を作成することもできます。

重要

アカウントがリージョン内で EC2-Classic をサポートしている場合、そのリージョンにはデフォルトの VPC はありません。

デフォルト以外の VPC を作成するには

  1. Amazon VPC コンソール (https://console.aws.amazon.com/vpc/) を開きます。

  2. ナビゲーションバーで、VPC のリージョンを選択します。VPC はリージョンに固有であるため、キーペアを作成したリージョンと同じリージョンを選択してください。

  3. VPCダッシュボードで、 VPC ウィザードの起動.

  4. ステップ1: VPC構成の選択 ページを開き、 単一のパブリック・サブネットを持つVPC を選択し、 選択.

  5. ステップ2: 単一のパブリック・サブネットを持つVPC ページで、 VPC名. その他のデフォルトの構成設定はそのままにして、 VPCを作成. 確認ページで、 OK.

詳細については、以下を参照してください。 Amazon VPC、を参照 Amazon VPCとは?Amazon VPC ユーザーガイド.

セキュリティグループの作成

セキュリティグループは、関連付けられたコンピューティング環境コンテナインスタンスのファイアウォールとして動作し、インバウンドトラフィックとアウトバウンドトラフィックの両方をコンテナインスタンスレベルで制御します。SSH を使用して IP アドレスからコンテナインスタンスに接続するためのルールをセキュリティグループに追加できます。さらに、任意の場所からのインバウンドおよびアウトバウンドの HTTP アクセスおよび HTTPS アクセスを可能にするルールを追加できます。タスクで使用するポートを開くためのルールを追加します。

複数のリージョンでコンテナインスタンスを起動する予定がある場合は、各リージョンでセキュリティグループを作成する必要があります。詳細については、以下を参照してください。 地域とアベイラビリティゾーンLinux インスタンス用 Amazon EC2 ユーザーガイド.

注記

ローカルコンピュータのパブリック IP アドレスが必要になります。このアドレスはサービスを使って取得できます。たとえば、以下のサービスを提供します。 http://checkip.amazonaws.com/ または https://checkip.amazonaws.com/. IP アドレスを提供する別のサービスを検索するには、検索フレーズ「what is my IP address」を使用します。インターネットサービスプロバイダー (ISP) 経由で、またはファイアウォールの内側から静的 IP アドレスなしで接続する場合は、クライアントコンピュータで使用されている IP アドレスの範囲を見つける必要があります。

最小限の権限でセキュリティグループを作成するには

  1. https://console.aws.amazon.com/ec2/ で Amazon EC2 コンソールを開きます。

  2. ナビゲーションバーで、セキュリティグループのリージョンを選択します。セキュリティグループはリージョンに固有であるため、キーペアを作成したリージョンと同じリージョン、 を選択してください。

  3. ナビゲーションペインで、 セキュリティグループセキュリティグループの作成.

  4. 新しいセキュリティグループの名前と説明を入力します。覚えやすい名前 (IAM ユーザー名など) を選び、その後に _SG_ を続け、さらにリージョン名を続けます。例えば、 _SG_useast1(過去1回使用).

  5. VPC リストで、デフォルトのVPCが選択されていることを確認します。アスタリスク(*)が付いています。

    注記

    アカウントが EC2-Classic をサポートしている場合は、前のタスクで作成した VPC を選択します。

  6. AWS Batch コンテナインスタンスでは、インバウンドポートが開いている必要はありません。ただし、コンテナインスタンスにログインして Docker コマンドでジョブのコンテナを確認できるように、SSH ルールを追加できます。また、ウェブサーバーを実行するジョブをコンテナインスタンスでホストする場合は、HTTP ルールを追加できます。これらのオプションのセキュリティグループルールを追加するには、以下のステップを実行します。

    インバウンド タブで、次のルールを作成し、 作成:

    • 選択 ルールの追加. 対象: タイプ、選択 HTTP(HTTP). 対象: ソース、選択 どこでも (0.0.0.0/0)。

    • 選択 ルールの追加. 対象: タイプ、選択 SSH(SSH). 対象: ソース、必ず カスタム IP を選択し、CIDR表記でコンピュータまたはネットワークのパブリックIPアドレスを指定します。CIDR 表記で個々の IP アドレスを指定するには、ルーティングプレフィックスを追加します。 /32。 たとえば、IP アドレスが 203.0.113.25、指定 203.0.113.25/32。 会社が範囲から住所を割り当てる場合は、範囲全体を指定します。例: 203.0.113.0/24.

      注記

      セキュリティ上の理由で、すべての IP アドレス(0.0.0.0/0)からインスタンスへの SSH アクセスを許可することはお勧めしません。ただし、それがテスト目的で短期間の場合は例外です。

のインストールAWS CLI

を使用するには、 AWS CLI 付き AWS Batch、最新の AWS CLI バージョン。のインストールについては、 AWS CLI 最新バージョンにアップグレードするには、 AWS コマンド ライン インターフェイスのインストールAWS Command Line Interface ユーザーガイド.