選取您的 Cookie 偏好設定

我們使用提供自身網站和服務所需的基本 Cookie 和類似工具。我們使用效能 Cookie 收集匿名統計資料,以便了解客戶如何使用我們的網站並進行改進。基本 Cookie 無法停用,但可以按一下「自訂」或「拒絕」以拒絕效能 Cookie。

如果您同意,AWS 與經核准的第三方也會使用 Cookie 提供實用的網站功能、記住您的偏好設定,並顯示相關內容,包括相關廣告。若要接受或拒絕所有非必要 Cookie,請按一下「接受」或「拒絕」。若要進行更詳細的選擇,請按一下「自訂」。

Amazon ECS 的 Amazon EC2 容器執行個體安全考量

焦點模式
Amazon ECS 的 Amazon EC2 容器執行個體安全考量 - Amazon Elastic Container Service

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

您應該考量單一容器執行個體及其在威脅模型中的存取。例如,單一受影響的任務可能在相同執行個體上利用未受感染任務的 IAM 許可。

建議您採用下列動作以協助防止此種情況:

  • 執行任務時,請勿使用管理員權限。

  • 為您的任務指派具有最低權限存取的任務角色。

    容器代理程式會自動建立具有唯一憑證 ID 的字符,此字符可用於存取 Amazon ECS 資源。

  • 針對任務中採用 awsvpc 網路模式的容器,如欲避免其存取提供給 Amazon EC2 執行個體設定檔的憑證資訊 (同時仍然允許任務角色所提供的許可),請在代理程式組態檔案中將 ECS_AWSVPC_BLOCK_IMDS 代理程式組態變數設定為 true,並重新啟動代理程式。

  • 使用 Amazon GuardDuty 執行期監控來偵測 AWS 環境中叢集和容器的威脅。執行期監控使用 GuardDuty 安全代理程式,為個別 Amazon ECS 工作負載新增執行期可見性,例如檔案存取、程序執行和網路連線。如需詳細資訊,請參閱《GuardDuty 使用者指南》中的 GuardDuty 執行期監控GuardDuty

隱私權網站條款Cookie 偏好設定
© 2025, Amazon Web Services, Inc.或其附屬公司。保留所有權利。