本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
使 AWS Batch 用介面端點存取
您可 AWS PrivateLink 以使用在 VPC 和 AWS Batch. 您可以 AWS Batch 像在 VPC 中一樣進行存取,而無需使用網際網路閘道、NAT 裝置、VPN 連線或 AWS Direct Connect 連線。VPC 中的執行個體不需要公用 IP 位址即可存取 AWS Batch。
您可以建立由 AWS PrivateLink提供支援的介面端點來建立此私有連線。我們會在您為介面端點啟用的每個子網中建立端點網路介面。這些是請求者管理的網路介面,可作為目的地為 AWS Batch之流量的進入點。
如需詳細資訊,請參閱AWS PrivateLink 指南中的介面 VPC 端點。
的注意事項 AWS Batch
設定的介面端點之前 AWS Batch,請先檢閱AWS PrivateLink 指南中的介面端點內容和限制。
AWS Batch 支援透過介面端點呼叫其所有 API 動作。
在設定的介面 VPC 端點之前 AWS Batch,請注意下列考量事項:
-
使用 Fargate 資源啟動類型的任務不需要 Amazon ECS 的介面虛擬私人雲端節點,但您可能需要接口 VPC 端點 AWS Batch、Amazon ECR、Secrets Manager 或 Amazon CloudWatch 日誌,如以下幾點所述。
-
若要執行任務,您必須為 Amazon ECS 建立介面 VPC 人雲端端點。如需詳細資訊,請參閱 Amazon 彈性容器服務開發人員指南中的介面 VPC 端點 (AWS PrivateLink)。
-
若要允許您的任務從 Amazon ECR 提取私有映像檔,您必須建立適用於 Amazon ECR 的介面 VPC 私人雲端節點。如需詳細資訊,請參閱 《Amazon Elastic Container Registry 使用者指南》中的介面 VPC 端點 (AWS PrivateLink)。
-
若要允許您的工作從 Secrets Manager 提取敏感資料,您必須為 Secrets Manager 員建立介面 VPC 人雲端端點。如需詳細資訊,請參閱 《AWS Secrets Manager 使用者指南》中的搭配使用 Secrets Manager 與 VPC 端點。
-
如果您的 VPC 沒有網際網路閘道,而您的工作使用記
awslogs
錄驅動程式將記錄資訊傳送至 CloudWatch 記錄檔,則必須為 CloudWatch 記錄檔建立介面 VPC 端點。如需詳細資訊,請參閱 Amazon CloudWatch 日誌使用指南中的將日 CloudWatch 誌與界面 VPC 端點搭配使用。
-
-
使用 EC2 資源的任務需要其啟動的容器執行個體,才能執行 Amazon ECS 容器代理程式的版本
1.25.1
或更新版本。如需詳細資訊,請參閱 Amazon 彈性容器服務開發人員指南中的 Amazon ECS Linux 容器代理程式版本。 -
VPC 端點目前不支援跨區域請求。請確實在計劃發出 AWS Batch API 呼叫的相同區域中建立端點。
-
透過 Amazon Route 53,VPC 端點僅支援 Amazon 提供的 DNS。如果您想要使用自己的 DNS,您可以使用條件式 DNS 轉送。如需詳細資訊,請參閱《Amazon VPC 使用者指南》中的 DHCP 選項集。
-
連接到 VPC 端點的安全群組,必須允許從 VPC 的私有子網路,透過 443 埠傳入的連線。
-
AWS Batch 在下列情況中不支援 VPC 介面端點: AWS 區域
-
亞太區域 (大阪) (
ap-northeast-3
) -
亞太區域 (雅加達) (
ap-southeast-3
)
-
建立的介面端點 AWS Batch
您可以建立介面端點以 AWS Batch 使用 Amazon VPC 主控台或 AWS Command Line Interface (AWS CLI)。如需詳細資訊,請參閱《AWS PrivateLink 指南》中的建立介面端點。
建立 AWS Batch 使用下列服務名稱的介面端點:
com.amazonaws.
region
.batch
例如:
com.amazonaws.
us-east-2
.batch
在分aws-cn
區中,格式不同:
cn.com.amazonaws.
region
.batch
例如:
cn.com.amazonaws.
cn-northwest-1
.batch
如果您為介面端點啟用私有 DNS,您可以 AWS Batch 使用其預設的區域 DNS 名稱向 API 要求。例如 batch.us-east-1.amazonaws.com
。
如需詳細資訊,請參閱指AWS PrivateLink 南中的透過介面端點存取服務。
為您的介面端點建立端點政策
端點政策為 IAM 資源,您可將其連接至介面端點。預設端點策略允許 AWS Batch 透過介面端點進行完整存取。若要控制允許 AWS Batch 從您的 VPC 存取,請將自訂端點原則附加到介面端點。
端點政策會指定以下資訊:
-
可以執行動作 (AWS 帳戶、使用者和 IAM 角色) 的主體。
-
可執行的動作。
-
可供執行動作的資源。
如需詳細資訊,請參閱《AWS PrivateLink 指南》中的使用端點政策控制對服務的存取。
範例:用於動作的 VPC 端點原則 AWS Batch
以下是自訂端點政策的範例。當您將此原則附加到介面端點時,它會授與所有資源上所有主參與者所列 AWS Batch 動作的存取權。
{ "Statement": [ { "Principal": "*", "Effect": "Allow", "Action": [ "batch:SubmitJob", "batch:ListJobs", "batch:DescribeJobs" ], "Resource":"*" } ] }