

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AMS SSP を使用して AMS アカウントの AWS Fargate で Amazon ECS をプロビジョニングする
<a name="amz-ecs-fargate"></a>

AMS セルフサービスプロビジョニング (SSP) モードを使用して、AMS マネージドアカウント内の AWS Fargate 機能で Amazon ECS に直接アクセスします。 AWS Fargate は、Amazon EC2 インスタンスのAmazon EC2 で使用できるテクノロジーです (「 の[コンテナ AWS](https://aws.amazon.com/what-are-containers)」を参照）。を使用すると AWS Fargate、コンテナを実行するために仮想マシンのクラスターをプロビジョニング、設定、またはスケーリングする必要がなくなります。これにより、サーバータイプの選択、クラスターをスケールするタイミングの決定、クラスターのパッキングの最適化を行う必要がなくなります。

詳細については、[「Amazon ECS on AWS Fargate](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/AWS_Fargate.html)」を参照してください。

## AWS Managed Services での Fargate での Amazon ECS に関するよくある質問
<a name="set-amz-ecs-fargate-faqs"></a>

**Q: AMS アカウントの Fargate で Amazon ECS へのアクセスをリクエストするにはどうすればよいですか?**

管理 \$1 AWS サービス \$1 セルフプロビジョニングサービス \$1 追加 (ct-1w8z66n899dct) 変更タイプで RFC を送信して、Fargate で Amazon ECS へのアクセスをリクエストします。この RFC は、次の IAM ロールをアカウントにプロビジョニングします: `customer_ecs_fargate_console_role` (ECS ポリシーを関連付けるための既存の IAM ロールが指定されていない場合)`customer_ecs_fargate_events_service_role`、、`customer_ecs_task_execution_service_role`、`customer_ecs_codedeploy_service_role`、および `AWSServiceRoleForApplicationAutoScaling_ECSService`。アカウントにプロビジョニングされたら、フェデレーションソリューションでロールをオンボードする必要があります。

**Q: AMS アカウントで Fargate で Amazon ECS を使用することにはどのような制限がありますか?**
+ Amazon ECS タスクのモニタリングとログ記録は、コンテナレベルのアクティビティがハイパーバイザーを超えて発生し、Fargate の Amazon ECS によってログ記録機能が制限されるため、お客様の責任と見なされます。Fargate 上の Amazon ECS のユーザーは、Amazon ECS タスクのログ記録を有効にするために必要な手順を実行することをお勧めします。詳細については、[「コンテナの awslogs ログドライバーの有効化](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/using_awslogs.html#enable_awslogs)」を参照してください。
+ コンテナレベルでのセキュリティとマルウェアの保護もお客様の責任と見なされます。Fargate の Amazon ECS には、Trend Micro または事前設定されたネットワークセキュリティコンポーネントは含まれていません。
+ このサービスは、マルチアカウントランディングゾーンとシングルアカウントランディングゾーンの両方の AMS アカウントで使用できます。
+ Amazon ECS [Service Discovery](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/service-discovery.html) は、Route 53 プライベートホストゾーンの作成には昇格されたアクセス許可が必要であるため、セルフプロビジョニングロールではデフォルトで制限されています。サービスでサービス検出を有効にするには、管理 \$1 その他 \$1 その他 \$1 変更タイプを更新します。Amazon ECS サービスのサービス検出を有効にするために必要な情報については、[「サービス検出マニュアル](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/service-discovery.html)」を参照してください。
+ AMS は現在、Amazon ECS Fargate へのコンテナのデプロイに使用されるイメージを管理または制限していません。Amazon ECR、Docker Hub、またはその他のプライベートイメージリポジトリからイメージをデプロイできます。したがって、パブリックイメージやセキュリティで保護されていないイメージは、アカウントで悪意のあるアクティビティが発生する可能性があるため、デプロイしないことをお勧めします。

**Q: AMS アカウントで Fargate で Amazon ECS を使用する際の前提条件または依存関係は何ですか?**
+ 以下は、Fargate 上の Amazon ECS の依存関係です。ただし、自己プロビジョニングロールでこれらのサービスを有効にするための追加のアクションは必要ありません。
  + CloudWatch ログ
  + CloudWatch events
  + CloudWatch アラーム
  + CodeDeploy
  + App Mesh
  + クラウドマップ
  + Route 53
+ ユースケースに応じて、Amazon ECS が依存するリソースを次に示します。アカウントで Fargate で Amazon ECS を使用する前に必要になる場合があります。
  + Amazon ECS サービスで使用するセキュリティグループ。デプロイ \$1 高度なスタックコンポーネント \$1 セキュリティグループ \$1 作成 (自動) (ct-3pc215bnwb6p7) を使用するか、セキュリティグループで特別なルールが必要な場合は、デプロイ \$1 高度なスタックコンポーネント \$1 セキュリティグループ \$1 作成 (マネージドオートメーション) (ct-1oxx2g2d7hc90) を使用できます。注: Amazon ECS で選択したセキュリティグループは、Amazon ECS サービスまたはクラスターが存在する Amazon ECS 専用に作成する必要があります。詳細については、**「Security Group**」セクションの[「Setting Up with Amazon ECS](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/get-set-up-for-amazon-ecs.html) and [Security in Amazon Elastic Container Service](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security.html)」を参照してください。
  + Application Load Balancer (ALB)、Network Load Balancer (NLB)、Classic Load Balancer (ELB)。
  + ALBs のターゲットグループ。
  + Amazon ECS クラスターと統合するためのアプリメッシュリソース (仮想ルーター、仮想サービス、仮想ノードなど）。
+ 現在、標準 AMS 変更タイプ以外で作成された場合、AMS がセキュリティグループのアクセス許可のサポートに関連するリスクを自動的に軽減する方法はありません。Amazon ECS で使用するために指定されていないセキュリティグループを使用する可能性を制限するために、Fargate クラスターで使用する特定のセキュリティグループをリクエストすることをお勧めします。