本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
使用 Amazon Batch 进行设置
如果您已经注册了Amazon ECS (Amazon),并且正在使用Amazon Elastic Compute Cloud (Amazon EC2),那么您就接近能够使用Amazon Batch。这些服务的设置过程是相似的。这是因为在其计算环境中Amazon Batch使用 Amazon ECS 容器实例。要对 Amazon Batch 使用 Amazon CLI,必须使用支持最新 Amazon Batch 功能的 Amazon CLI 版本。如果您在中没有看到对某项Amazon Batch功能的支持Amazon CLI,请升级到最新版本。有关更多信息,请参阅 http://aws.amazon.com/cli/
注意
由于Amazon Batch使用 Amazon EC2 的组件,因此您可以使用 Amazon EC2 控制台执行其中的许多步骤。
要开始设置 Amazon Batch,请完成以下任务。如果您已经完成了这些步骤中的任何一个,则可以直接跳到安装Amazon CLI。
注册一个 Amazon Web Services 账户
如果您还没有 Amazon Web Services 账户,请完成以下步骤来创建一个。
注册 Amazon Web Services 账户
按照屏幕上的说明进行操作。
在注册时,您将接到一通电话,要求您使用电话键盘输入一个验证码。
当您注册 Amazon Web Services 账户 时,系统将会创建一个 Amazon Web Services 账户根用户。根用户有权访问该账户中的所有 Amazon Web Services和资源。作为安全最佳实践,请 为管理用户分配管理访问权限,并且只使用根用户执行 需要根用户访问权限的任务。
Amazon注册过程完成后,会向您发送一封确认电子邮件。在任何时候,您都可以通过转至 https://aws.amazon.com/
保护 IAM 用户
注册 Amazon Web Services 账户 后,启用多重身份验证(MFA)保护您的管理用户。有关说明,请参阅 IAM 用户指南中的为 为 IAM 用户(控制台)启用虚拟 MFA 设备。
要授予其他用户访问您的 Amazon Web Services 账户 资源的权限,请创建 IAM 用户。为了保护您的 IAM 用户,请启用 MFA 并仅向 IAM 用户授予执行任务所需的权限。
有关创建和保护 IAM 用户的更多信息,请参阅 IAM 用户指南中的以下主题:
为您的计算环境和容器实例创建 IAM 角色
您的Amazon Batch计算环境和容器实例需要Amazon Web Services 账户凭证才能代表您调用其他Amazon API。创建一个向您的计算环境和容器实例提供这些证书的 IAM 角色,然后将该角色与您的计算环境关联起来。
注意
Amazon Batch在控制台首次运行体验中将自动为您创建。因此,如果您打算使用Amazon Batch控制台,则可以转到下一节。如果您计划改用 Amazon CLI,请先完成 Amazon Batch服务 IAM 角色和 Amazon ECS 实例角色中的过程,然后再创建您的第一个计算环境。
创建密钥对
Amazon 使用公有密钥密码术来保护实例的登录信息。Linux 实例(例如Amazon Batch计算环境容器实例)没有用于 SSH 访问的密码。您使用密钥对安全地登录到实例。您可以在创建计算环境时指定密钥对的名称,然后在使用 SSH 登录时提供私有密钥。
如果您尚未创建key pair,则可以通过 Amazon EC2 控制台自行创建。请注意,如果您计划在多个中启动实例Amazon Web Services 区域,请在多key pair 启动实例。有关区域的信息,请参阅《适用于 Linux 实例的 Amazon EC2 用户指南》中的区域和可用区。
创建密钥对
通过以下网址打开 Amazon EC2 控制台:https://console.aws.amazon.com/ec2/
。 -
从导航栏中,选择kAmazon Web Services 区域 ey pair。您可以选择向您提供的任何区域,无需理会您身处的位置。例如,如果您计划在美国西部(俄勒冈)地区启动实例,请为同一地区的实例创建key pair。
-
在导航窗格中,选择 Key Pairs 和 Create Key Pair。
-
在 Create Key Pair 对话框中,为 Key pair name 输入新密钥对的名称,然后选择 Create。选择一个可以记住的
-key-pair
名称,例如您的用户名称。例如,me-key-pair-uswest2。 -
您的浏览器会自动下载私有密钥文件。基本文件名是您为密钥对指定的名称,文件扩展名为
.pem
。将私有密钥文件保存在安全位置。重要
这是您保存私有密钥文件的唯一机会。当您启动实例时,您将需要提供key pair 的名称;当您每次连接到实例时。
-
如果您在 Mac 或 Linux 电脑上使用 SSH 客户端连接到您的 Linux 实例,请使用以下命令设置您私有密钥文件的权限。这样,只有你能读懂。
$
chmod 400
your_user_name
-key-pair-region_name
.pem
有关更多信息,请参阅适用于 Linux 实例的 Amazon EC2 用户指南中的 Amazon EC2 密钥对。
使用密钥对连接到实例
要从运行 Mac 或 Linux 的计算机连接到 Linux 实例,需要使用 -i
选项对 SSH 客户端指定 .pem
文件和私有密钥的路径。要从运行 Windows 的计算机连接到您的 Linux 实例,请使用MindTerm或 PuTTY T。如果您计划使用 PuTTY,请安装它并按照以下步骤将.pem
文件转换成.ppk
文件。
(可选) 准备使用 Windows 连接到 Linux 实例
-
从 http://www.chiark.greenend.org.uk/~sgtatham/putty/
下载并安装 PuTTY。确保安装整个套件。 -
启动 PuTTYgen(例如,在 Start(开始)菜单中,依次选择 Al l PuTTY PuTTYgen s)。
-
在 Type of key to generate 下,选择 RSA。如果您使用的是较早版本的 PuTTYgen,请选择 SSH-2 RSA。
-
选择 Load。默认情况下,PuTTYgen 仅显示扩展名为
.ppk
的文件。要找到您的.pem
文件,请选择显示所有类型的文件的选项。 -
选择您在上一个过程中创建的私有密钥文件,然后选择 Open。选择 OK 关闭确认对话框。
-
选择保存私有密钥。PuTTYgen 显示一条关于在没有密码的情况下保存密钥的警告。选择是。
-
指定与密钥对相同的密钥名称。PuTTY 会自动添加
.ppk
文件扩展名。
创建 VPC
通过 Amazon Virte Virte Cloud (Amazon V2),您可以将Amazon资源启动到您定义的虚拟网络中。我们强烈建议您在 VPC 中启动您的容器实例。
如果您有默认 VPC,也可以跳过本节转到下一个任务创建安全组。要确定您是否有默认 VPC,请参阅适用于 Linux 实例的 Amazon EC2 控制台中支持的平台
有关如何创建 Amazon VPC 的信息,请参阅 Amaz on VPC 用户指南中的仅创建 VPC。请参阅下表确定需要选择的选项。
选项 | 值 |
---|---|
要创建的资源 |
仅限 VPC |
名称 |
可以选择为您的 VPC 提供名称。 |
IPv4 CIDR 块 |
IPv4 CIDR 手动输入 CIDR 块大小必须在 /16 和 /28 之间。 |
IPv6 CIDR 块 |
无 IPv6 CIDR 块 |
Tenancy |
默认值 |
有关 Amazon VPC 的更多信息,请参阅 Amazon VPC 用户指南中的什么是Amazon VPC?。
创建安全组
安全组用作关联的计算环境容器实例的防火墙,可在容器实例级别控制入站和出站的数据流。安全组只能在为其创建该组的 VPC 中使用。
您可以向安全组添加规则,以便使用 SSH 从您的 IP 地址连接到容器实例。您还可以添加允许来自任意位置的入站和出站 HTTP 和 HTTPS 访问的规则。向任务所需的开放端口添加任意规则。
请注意,如果您计划在多个区域中启动容器实例,则需要在每个区域中创建安全组。有关更多信息,请参阅《适用于 Linux 实例的 Amazon EC2 用户指南》中的区域和可用区。
注意
您需要本地计算机的公有 IP 地址,可以使用服务获得该地址。例如,我们提供以下服务:http://checkip.amazonaws.com/
使用控制台创建安全组
通过以下网址打开 Amazon VPC 控制台:https://console.aws.amazon.com/vpc/
。 -
在导航窗格中,选择 Security Groups(安全组)。
-
选择Create security group(创建安全组)。
-
输入安全组的名称和描述。在创建安全组后,您无法更改其名称和描述。
-
从 VPC 中,选择 VPC。
-
(可选)在默认情况下,新安全组起初只有一条出站规则。您必须添加规则,以便允许任何入站数据流或限制出站数据流。
Amazon Batch容器实例不需要打开任何入站端口。但是,您可能需要添加 SSH 规则。这样,您就可以登录容器实例并使用 Docker 命令检查任务中的容器。如果您希望容器实例托管运行 Web 服务器的作业,也可以为 HTTP 添加规则。完成以下步骤可添加这些可选的安全组规则。
在 Inbound 选项卡上,创建以下规则并选择 Create:
-
选择 Add Rule(添加规则)。对于 Type,选择 HTTP。对于 Source,选择 Anywhere (
0.0.0.0/0
)。 -
选择 Add Rule(添加规则)。对于 Type,选择 SSH。对于来源,选择自定义 IP,然后以无类别域间路由 (CIDR) 表示法指定您的计算机或网络的公有 IP 地址。如果您的公司要分配同一范围内的地址,请指定整个范围,例如
203.0.113.0/24
。要采用 CIDR 表示法指定单个 IP 地址,请选择。这会将路由前缀/32
添加到公有 IP 地址。注意
出于安全原因,我们不建议您允许从所有 IP 地址 (
0.0.0.0/0
) 对您的实例进行 SSH 访问。
-
-
您可以现在添加标签,也可以稍后再添加。要添加标签,请选择 Add new tag(添加新标签),然后输入标签键和值。
-
选择Create security group(创建安全组)。
要使用命令行创建安全组,请参阅 create-security-group(Amazon CLI)
有关安全组的更多信息,请参阅使用安全组。
安装 Amazon CLI
要对 Amazon Batch 使用 Amazon CLI,请安装最新 Amazon CLI 版本。有关安装 Amazon CLI 或升级到最新版本的信息,请参阅 Amazon Command Line Interface 用户指南中的安装 Amazon 命令行界面。