Publicado: Mar 15, 2021
O Amazon Elastic Container Service (Amazon ECS) apresenta o Amazon ECS Exec, uma maneira simples, segura e auditável para que clientes executem comandos em um contêiner operando em instâncias do Amazon Elastic Compute Cloud (Amazon EC2) ou do AWS Fargate. O ECS Exec permite que você acesse um contêiner em execução por meio de shell interativo ou comando único, facilitando a depuração de problemas, o diagnóstico de erros, a coleta de despejos e estatísticas pontuais, e a interação com processos no contêiner.
Com o ECS Exec, você interage diretamente com o contêiner em execução sem interagir com a instância do host, abrir portas de entrada ou gerenciar chaves SSH, melhorando assim a postura de segurança das instâncias de contêiner. Para ajudar a manter uma segurança mais rigorosa, você pode habilitar esse recurso em nível detalhado, p. ex., por tarefa ou serviço do ECS. Ao usar políticas do AWS Identity and Access Management (IAM), é possível criar políticas refinadas para controlar quem pode executar comandos em quais clusters, tarefas ou contêineres. Após receber acesso, você pode usar o AWS CloudTrail para auditar qual usuário acessou o contêiner e registrar em log cada comando com saída no Amazon Simple Storage Service (Amazon S3) ou no Amazon CloudWatch Logs. Isso permite que os usuários do ECS solucionem com segurança erros ou problemas de sistema encontrados durante o desenvolvimento e fornece a eles uma ferramenta de depuração para procedimentos de emergência em produção para seus aplicativos em contêiner.
Agora o Amazon ECS Exec está disponível sem custo adicional em todas as regiões públicas da AWS. Esse recurso é compatível com AMIs otimizadas para o ECS com o Container Agent versão 1.50.2 e a plataforma Fargate versão 1.4.0 ou posterior. Acesse nossa página de documentação ou leia mais na publicação de blog sobre como executar comandos em um contêiner Linux em execução usando o ECS Exec diretamente da API, da AWS Command Line Interface (AWS CLI), de SDKs da AWS ou da CLI do AWS Copilot.