

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AMS SSP를 사용하여 AMS 계정 AWS Fargate 의에서 Amazon ECS 프로비저닝
<a name="amz-ecs-fargate"></a>

AMS 셀프 서비스 프로비저닝(SSP) 모드를 사용하면 AMS 관리형 계정에서 직접 AWS Fargate Amazon ECS 기능에 액세스할 수 있습니다. AWS Fargate 는 Amazon EC2 인스턴스의 Amazon EC2와 함께 컨테이너([의 컨테이너 AWS](https://aws.amazon.com/what-are-containers) 참조)를 실행하는 데 사용할 수 있는 기술입니다. 를 AWS Fargate사용하면 더 이상 컨테이너를 실행하기 위해 가상 머신 클러스터를 프로비저닝, 구성 또는 확장할 필요가 없습니다. 따라서 서버 유형을 선택하거나, 클러스터를 조정할 시점을 결정하거나, 클러스터 패킹을 최적화할 필요가 없습니다.

자세한 내용은 [Amazon ECS on AWS Fargate](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/AWS_Fargate.html)을 참조하세요.

## AWS Managed Services FAQ의 Fargate 기반 Amazon ECS
<a name="set-amz-ecs-fargate-faqs"></a>

**Q: AMS 계정에서 Fargate의 Amazon ECS에 대한 액세스를 요청하려면 어떻게 해야 합니까?**

Management \$1 AWS service \$1 Self-provisioned service \$1 Add (ct-1w8z66n899dct) 변경 유형을 사용하여 RFC를 제출하여 Fargate의 Amazon ECS에 대한 액세스를 요청합니다. 이 RFC는 계정에 다음 IAM 역할을 프로비저닝합니다. `customer_ecs_fargate_console_role` (ECS 정책을 연결할 기존 IAM 역할이 제공되지 않은 경우), `customer_ecs_fargate_events_service_role`, `customer_ecs_task_execution_service_role`, 및 `customer_ecs_codedeploy_service_role``AWSServiceRoleForApplicationAutoScaling_ECSService`. 계정에 프로비저닝된 후에는 페더레이션 솔루션의 역할을 온보딩해야 합니다.

**Q: AMS 계정에서 Fargate에서 Amazon ECS를 사용하는 데 따르는 제한 사항은 무엇인가요?**
+ 컨테이너 수준 활동은 하이퍼바이저 위에서 발생하며 로깅 기능은 Fargate의 Amazon ECS에 의해 제한되므로 Amazon ECS 작업 모니터링 및 로깅은 사용자의 책임으로 간주됩니다. Fargate의 Amazon ECS 사용자는 Amazon ECS 작업에 대한 로깅을 활성화하는 데 필요한 단계를 수행하는 것이 좋습니다. 자세한 내용은 [ 컨테이너에 대한 awslogs 로그 드라이버 활성화를 참조하세요](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/using_awslogs.html#enable_awslogs).
+ 컨테이너 수준의 보안 및 멀웨어 보호도 사용자의 책임으로 간주됩니다. Fargate의 Amazon ECS에는 Trend Micro 또는 사전 구성된 네트워크 보안 구성 요소가 포함되지 않습니다.
+ 이 서비스는 다중 계정 랜딩 존과 단일 계정 랜딩 존 AMS 계정 모두에 사용할 수 있습니다.
+ Route 53 프라이빗 호스팅 영역을 생성하려면 승격된 권한이 필요하므로 Amazon ECS [서비스 검색](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/service-discovery.html)은 기본적으로 자체 프로비저닝된 역할에서 제한됩니다. 서비스에서 서비스 검색을 활성화하려면 관리 \$1 기타 \$1 기타 \$1 변경 유형 업데이트를 제출합니다. Amazon ECS 서비스에 대한 서비스 검색을 활성화하는 데 필요한 정보를 제공하려면 [서비스 검색 설명서를](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/service-discovery.html) 참조하세요.
+ AMS는 현재 Amazon ECS Fargate의 컨테이너에 배포하는 데 사용되는 이미지를 관리하거나 제한하지 않습니다. Amazon ECR, Docker Hub 또는 기타 프라이빗 이미지 리포지토리에서 이미지를 배포할 수 있습니다. 따라서 퍼블릭 이미지나 보안되지 않은 이미지는 계정에 악의적인 활동이 발생할 수 있으므로 배포하지 않는 것이 좋습니다.

**Q: AMS 계정에서 Fargate에서 Amazon ECS를 사용하기 위한 사전 조건 또는 종속성은 무엇인가요?**
+ 다음은 Fargate에서 Amazon ECS의 종속성이지만 자체 프로비저닝된 역할로 이러한 서비스를 활성화하는 데 필요한 추가 작업은 없습니다.
  + CloudWatch 로그
  + CloudWatch 이벤트
  + CloudWatch 경보
  + CodeDeploy
  + App Mesh
  + 클라우드 맵
  + Route 53
+ 사용 사례에 따라 다음은 Amazon ECS가 의존하는 리소스이며 계정에서 Fargate에서 Amazon ECS를 사용하기 전에 필요할 수 있습니다.
  + Amazon ECS 서비스와 함께 사용할 보안 그룹입니다. 배포 \$1 고급 스택 구성 요소 \$1 보안 그룹 \$1 생성(자동)(ct-3pc215bnwb6p7)을 사용하거나, 보안 그룹에 특수 규칙이 필요한 경우 배포 \$1 고급 스택 구성 요소 \$1 보안 그룹 \$1 생성(관리형 자동화)(ct-1oxx2g2d7hc90)을 사용할 수 있습니다. 참고: Amazon ECS를 사용하여 선택한 보안 그룹은 Amazon ECS 서비스 또는 클러스터가 있는 Amazon ECS 전용으로 생성해야 합니다. **보안 그룹** 섹션의 [Amazon ECS 설정](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/get-set-up-for-amazon-ecs.html) 및 [Amazon Elastic Container Service의 보안에서](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security.html) 자세히 알아볼 수 있습니다.
  + 작업 간 로드 밸런싱을 위한 Application Load Balancer(ALB), Network Load Balancer(NLB), Classic Load Balancer(ELB).
  + ALBs.
  + Amazon ECS 클러스터와 통합할 앱 메시 리소스(예: 가상 라우터, 가상 서비스, 가상 노드).
+ 현재 AMS가 표준 AMS 변경 유형 외부에서 생성될 때 지원 보안 그룹의 권한과 관련된 위험을 자동으로 완화할 수 있는 방법은 없습니다. Amazon ECS에서 사용하도록 지정되지 않은 보안 그룹을 사용할 가능성을 제한하려면 Fargate 클러스터와 함께 사용할 특정 보안 그룹을 요청하는 것이 좋습니다.