使 AWS Batch 用介面端點存取 - AWS Batch

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

使 AWS Batch 用介面端點存取

您可 AWS PrivateLink 以使用在 VPC 和 AWS Batch. 您可以 AWS Batch 像在 VPC 中一樣進行存取,而無需使用網際網路閘道、NAT 裝置、VPN 連線或 AWS Direct Connect 連線。VPC 中的執行個體不需要公用 IP 位址即可存取 AWS Batch。

您可以建立由 AWS PrivateLink提供支援的介面端點來建立此私有連線。我們會在您為介面端點啟用的每個子網中建立端點網路介面。這些是請求者管理的網路介面,可作為目的地為 AWS Batch之流量的進入點。

如需詳細資訊,請參閱AWS PrivateLink 指南中的介面 VPC 端點

的注意事項 AWS Batch

設定的介面端點之前 AWS Batch,請先檢閱AWS PrivateLink 指南中的介面端點內容和限制

AWS Batch 支援透過介面端點呼叫其所有 API 動作。

在設定的介面 VPC 端點之前 AWS Batch,請注意下列考量事項:

  • 使用 Fargate 資源啟動類型的任務不需要 Amazon ECS 的介面虛擬私人雲端節點,但您可能需要接口 VPC 端點 AWS Batch、Amazon ECR、Secrets Manager 或 Amazon CloudWatch 日誌,如以下幾點所述。

    • 若要執行任務,您必須為 Amazon ECS 建立介面 VPC 人雲端端點。如需詳細資訊,請參閱 Amazon 彈性容器服務開發人員指南中的介面 VPC 端點 (AWS PrivateLink)

    • 若要允許您的任務從 Amazon ECR 提取私有映像檔,您必須建立適用於 Amazon ECR 的介面 VPC 私人雲端節點。如需詳細資訊,請參閱 《Amazon Elastic Container Registry 使用者指南》中的介面 VPC 端點 (AWS PrivateLink)

    • 若要允許您的工作從 Secrets Manager 提取敏感資料,您必須為 Secrets Manager 員建立介面 VPC 人雲端端點。如需詳細資訊,請參閱 《AWS Secrets Manager 使用者指南》中的搭配使用 Secrets Manager 與 VPC 端點

    • 如果您的 VPC 沒有網際網路閘道,而您的工作使用記awslogs錄驅動程式將記錄資訊傳送至 CloudWatch 記錄檔,則必須為 CloudWatch 記錄檔建立介面 VPC 端點。如需詳細資訊,請參閱 Amazon CloudWatch 日誌使用指南中的將日 CloudWatch 誌與界面 VPC 端點搭配使用。

  • 使用 EC2 資源的任務需要其啟動的容器執行個體,才能執行 Amazon ECS 容器代理程式的版本1.25.1或更新版本。如需詳細資訊,請參閱 Amazon 彈性容器服務開發人員指南中的 Amazon ECS Linux 容器代理程式版本

  • VPC 端點目前不支援跨區域請求。請確實在計劃發出 AWS Batch API 呼叫的相同區域中建立端點。

  • 透過 Amazon Route 53,VPC 端點僅支援 Amazon 提供的 DNS。如果您想要使用自己的 DNS,您可以使用條件式 DNS 轉送。如需詳細資訊,請參閱《Amazon VPC 使用者指南》中的 DHCP 選項集

  • 連接到 VPC 端點的安全群組,必須允許從 VPC 的私有子網路,透過 443 埠傳入的連線。

  • AWS Batch 在下列情況中不支援 VPC 介面端點: AWS 區域

    • 亞太區域 (大阪) (ap-northeast-3)

    • 亞太區域 (雅加達) (ap-southeast-3)

建立的介面端點 AWS Batch

您可以建立介面端點以 AWS Batch 使用 Amazon VPC 主控台或 AWS Command Line Interface (AWS CLI)。如需詳細資訊,請參閱《AWS PrivateLink 指南》中的建立介面端點

建立 AWS Batch 使用下列服務名稱的介面端點:

com.amazonaws.region.batch

例如:

com.amazonaws.us-east-2.batch

在分aws-cn區中,格式不同:

cn.com.amazonaws.region.batch

例如:

cn.com.amazonaws.cn-northwest-1.batch

如果您為介面端點啟用私有 DNS,您可以 AWS Batch 使用其預設的區域 DNS 名稱向 API 要求。例如 batch.us-east-1.amazonaws.com

如需詳細資訊,請參閱指AWS PrivateLink 南中的透過介面端點存取服務

為您的介面端點建立端點政策

端點政策為 IAM 資源,您可將其連接至介面端點。預設端點策略允許 AWS Batch 透過介面端點進行完整存取。若要控制允許 AWS Batch 從您的 VPC 存取,請將自訂端點原則附加到介面端點。

端點政策會指定以下資訊:

  • 可以執行動作 (AWS 帳戶、使用者和 IAM 角色) 的主體。

  • 可執行的動作。

  • 可供執行動作的資源。

如需詳細資訊,請參閱《AWS PrivateLink 指南》中的使用端點政策控制對服務的存取

範例:用於動作的 VPC 端點原則 AWS Batch

以下是自訂端點政策的範例。當您將此原則附加到介面端點時,它會授與所有資源上所有主參與者所列 AWS Batch 動作的存取權。

{ "Statement": [ { "Principal": "*", "Effect": "Allow", "Action": [ "batch:SubmitJob", "batch:ListJobs", "batch:DescribeJobs" ], "Resource":"*" } ] }