Tag: amazon web services

AWS的微服务安全性

我有一个ECS集群,我有几个服务运行。 他们都有自己的负载平衡器,所以每一个服务,我有一个像http://my-service-1234554321.eu-west-1.elb.amazonaws.com的URL。 但是,我想只为全世界开放所有这些(f.ex. 10)服务中的一个服务,而其他所有我希望隐藏的服务只能通过HTTP从这个群集中的服务访问它们。 这是可能的吗?我该怎么做?

如何分配特定的networking接口到docker集装箱

我想在不同的Docker上分配不同的IP。 我在AWS上创build了一个具有2个networking接口的ubuntu实例。 在ubuntu主机上运行ifconfig,有eth0和eth1。 我可以知道如何手动分配eth0或eth1到不同的Docker容器吗? 谢谢。

Amazon ECS:如何监控不是基于Web的守护程序/工作程序?

我们打算在ECS上运行一个不是networking服务器的服务,而是一个基于node.js的后台进程,我们将用它来处理asynchronous任务。 我想添加一个运行状况检查,以便在守护进程死亡或死亡的情况下重新启动任务。 目标组运行状况检查仅支持http和https协议,可能不是为此目的而devise的。 对于如何在ECS上监控非基于Web的服务的任何见解,并确保它始终正常运行?

如何将docker-compose.yml转换为Dockerrun.aws.json?

我有以下docker-compose.yml web: build: . ports: – "8000:8000" – "6076:6076" – "6077:6077" volumes: – .:/code – /code/node_modules environment: NODE_ENV: development CLIENT_PORT: 8000 API_URL: http://radi/api/ 我想将此文件转换为Dockerrun.aws.json。 请帮忙。

docker私人registry在我们自己的域获取I / O超时错误

任何人都可以在运行docker push命令来设置docker私有registry与自己的域时帮助下面的错误 # docker push docker-reg.sogeti-aws.nl:5000/centos 推送是指一个仓库[docker-reg.sogeti-aws.nl:5000/centos]把http://docker-reg.sogeti-aws.nl:5000/v1/repositories/centos/:dial tcp 34.231.229.79 :5000:I / O超时 DNS条目 nameserver 8.8.8.8 `#nameserver 172.31.0.2 `#search ec2.internal root@ip-172-31-68-135:~# cat /etc/docker/daemon.json { "insecure-registries" : [ "docker-reg.sogeti-aws.nl:5000" ] } Docker已经重新启动,但问题仍然存在。

ECS使用Docker Hub进行身份validation

我在使用AWS EC2实例的docker hub中的私人回购进行身份validation时遇到问题。 AWS提供了关于如何设置的文档。 http://docs.aws.amazon.com/AmazonECS/latest/developerguide/private-auth.html 我已经按照文档,仍然收到以下错误: 来自守护程序的错误响应:未find存储库用户/重新名称:不存在或不存取 我在/ etc / ecs目录下创build了一个ecs.config 我的ecs.config(注意:我已经删除了我的凭据) ECS_ENGINE_AUTH_TYPE=docker ECS_ENGINE_AUTH_DATA={"https://index.docker.io/v1/":{"username":"username","password":"password","email":"fakeemail@gmail.com"}} 然后我停下来重新启动了ecs服务。 我仍然得到 来自守护程序的错误响应:未find存储库用户/重新名称:不存在或不存取 注意:我可以使用Dockerlogin从我的linux ec2实例手动login,然后从我的私人仓库中取出

在AWS ELB上运行连接到主机节点应用程序的Docker容器

我想要做的是双重的:一,在我的Elastic Beanstalk环境中运行一个Docker容器(最好由Dockerfile创build,而不是从图像中提取),而Elastic Beanstalk环境已经在生产中运行了一个Node应用程序。 然后,将两者连接在一起,以便我的服务器(在Docker容器上运行)可以通过主机上的本地主机访问。 这样做的最终目标是让两者通过TCP进行通信,但是我已经知道了sans Dockeriziation。 从我看到的,AWS有一个单容器Docker应用程序的选项; 然而,目前还不清楚它是专门用于在Docker上运行的应用程序,还是像我这样的场景。 从我读到的,我倾向于前者。 因此,我的唯一select是将Docker作为一个包手动安装到我的实例上,作为一个服务运行,然后通过Dockerfile构build并运行? 这似乎相当迂回,我相信我以前尝试过,取得有限的成功 – 但如果这是最好的道路,那就是我将要尝试的! 谢谢你们可以给我的任何帮助。 将接受第一个答案,提供一个可行的解决scheme。

如何在ECS上托pipenodejs应用程序?

Iam希望在ECS上托pipe一个nodejs应用程序。 在本地开发我使用ngrok揭露港口3000,它似乎工作得很好。 现在我想主持。 docker化是强制性的吗? 如果应用程序被docker化,将在amazon ecs上托pipe它的步骤是什么? 我也想知道,如果没有dockerizing,可以在ecs上托pipe。

Elasticbeanstalk – 使用Nginx在Docker容器上强制HTTPs

我有一个使用Nginx在Elasticbeanstalk上运行React环境的单容器Docker。 我将一个子域名指向ELB URL,并且如果您访问该子域名(即,您键入subdomain.domain.com并将其redirect到HTTPS),则需要强制执行HTTPSredirect。 现在,如果我访问默认的ELB URL( something.eu-central-1.elasticbeanstalk.com ),它将被redirect到HTTPS。 但是,我希望我的自定义域名 (这是停放在其他地方,但指向某些东西eu-centralblabla与CNAME) 也被迫使用HTTPS ,但它不会发生。 它允许定期的HTTP请求。 我试了几个指南,并遵循AWS文档,但我似乎无法强制它redirect到我的自定义子域上的HTTPS。 这些是我的文件: /.ebextensions文件夹 HTTP-instance.config files: /etc/nginx/conf.d/https.conf: mode: "000644" owner: root group: root content: | # HTTPS Server server { listen 443; server_name localhost; ssl on; ssl_certificate /etc/pki/tls/certs/server.crt; ssl_certificate_key /etc/pki/tls/certs/server.key; ssl_session_timeout 5m; ssl_protocols TLSv1 TLSv1.1 TLSv1.2; ssl_ciphers "EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH"; ssl_prefer_server_ciphers on; location / { proxy_pass […]

AWS Elastic Beanstalk无效绑定安装规范错误

我试图将traefik.io代理部署到popup的beanstalk中作为docker镜像,但是我正在运行docker卷装入错误。 下面是运行代理的docker命令 docker run -d -p 8080:8080 -p 80:80 -v $PWD/traefik.toml:/etc/traefik/traefik.toml traefik 我为Elastic Beanstalk创build了一个Dockerrun.aws.jsonconfiguration文件,如下所示: { "AWSEBDockerrunVersion": 2, "volumes": [ { "name": "traefiktoml", "host": { "sourcePath": "/var/app/current/traefik.toml" } } ], "containerDefinitions": [{ "name": "traefik", "image": "traefik", "essential":true, "memory":512, "portMappings": [{ "hostPort": 80, "containerPort": 80 }, { "hostPort": 8080, "containerPort": 8080 }], "mountPoints": [ { "sourceVolume": "traefiktoml", […]