Déployer IronSecureDoc sur AWS avec une instance de conteneur C

This article was translated from English: Does it need improvement?
Translated
View the article in English

Amazon Elastic Container Service (Amazon ECS) est un service de gestion de conteneurs hautement évolutif et rapide qui facilite l'exécution, l'arrêt et la gestion de vos conteneurs. Vous pouvez héberger vos conteneurs sur une infrastructure sans serveur gérée par Amazon ECS en lançant vos services ou tâches sur AWS Fargate. Pour plus d'informations sur Fargate, consultez AWS Fargate pour Amazon ECS .

Étape 1 : Connectez-vous à votre compte AWS

Connectez-vous au portail AWS.

Si vous ne possédez pas de compte AWS, veuillez en créer un .

Étape 2 : Créer un cloud privé virtuel

Vous pouvez utiliser Amazon Virtual Private Cloud (Amazon VPC) pour déployer des ressources AWS dans un réseau virtuel que vous avez défini. Nous vous recommandons vivement de lancer vos instances de conteneurs dans un VPC.

Si vous disposez d'un VPC par défaut, vous pouvez ignorer cette section et passer à l'étape suivante : " Créer un groupe de sécurité ". Pour savoir si vous disposez d'un VPC par défaut, consultez la section " Plateformes prises en charge " de la console Amazon EC2 dans le Guide de l'utilisateur Amazon EC2. Sinon, vous pouvez créer un VPC non par défaut dans votre compte en suivant les étapes ci-dessous.

Pour plus d'informations sur la création d'un VPC, consultez la section " Créer un VPC " du Guide de l'utilisateur Amazon VPC et utilisez le tableau suivant pour déterminer les options à sélectionner.

Option Value
Ressources pour créer VPC uniquement
Nom Vous pouvez éventuellement indiquer un nom pour votre VPC.
Bloc CIDR IPv4 Saisie manuelle du CIDR IPv4
La taille du bloc CIDR doit être comprise entre /16 et /28.
Bloc CIDR IPv6 Aucun bloc CIDR IPv6
Location Défaut

Pour plus d'informations sur Amazon VPC, consultez Qu'est-ce qu'Amazon VPC ? dans le Guide de l'utilisateur Amazon VPC.

Étape 3 : Créer un groupe de sécurité

Les groupes de sécurité font office de pare-feu pour les instances de conteneurs associées, contrôlant le trafic entrant et sortant au niveau de l'instance de conteneur. Vous pouvez ajouter des règles à un groupe de sécurité qui vous permettent de vous connecter à votre instance de conteneur depuis votre adresse IP en utilisant SSH. Vous pouvez également ajouter des règles autorisant les accès HTTP et HTTPS entrants et sortants depuis n'importe où. Ajoutez les règles nécessaires à l'ouverture des ports requis par vos tâches. Les instances de conteneurs nécessitent un accès réseau externe pour communiquer avec le point de terminaison du service Amazon ECS.

Pour plus d'informations sur la création d'un groupe de sécurité, consultez la section " Créer un groupe de sécurité " du Guide de l'utilisateur Amazon EC2 et utilisez le tableau suivant pour déterminer les options à sélectionner.

Option Valeur
Région La même région dans laquelle vous avez créé votre paire de clés
Nom Un nom facile à retenir, comme ecs-instances-default-cluster
VPC Le VPC par défaut (marqué avec "(default)"
Note
Si votre compte prend en charge Amazon EC2 Classic, sélectionnez le VPC que vous avez créé lors de la tâche précédente.

Étape 4 : Créer un cluster ECS

Sur la page d'accueil du portail AWS, recherchez " ECS " dans le champ de recherche et sélectionnez " Elastic Container Service ". Ou ouvrez la console à l' adresse https://console.aws.amazon.com/ecs/v2 .

Search ECS

Sélectionnez " Créer un cluster ".

Create cluster

Saisissez le " Nom du cluster ". Dans la section Infrastructure, sélectionnez uniquement " AWS Fargate (sans serveur) ".

Create cluster values

Laissez les autres valeurs par défaut, puis sélectionnez Créer .

Étape 5 : Créer une définition de tâche

Une fois le cluster créé, sélectionnez Définitions des tâches.

Create task definition

Sélectionnez " Créer une nouvelle définition de tâche ", puis sélectionnez " Créer une nouvelle définition de tâche ".

Create new task definition

Dans la section de configuration de la définition de tâche , saisissez la valeur de la famille de définition de tâche .

Task definition configuration section

Dans la section " Configuration requise pour l'infrastructure " , saisissez les valeurs suivantes pour le type de lancement , le processeur , la mémoire , le rôle de la tâche et le rôle d'exécution de la tâche .

  • Type de lancement : AWS Fargate uniquement
  • Processeur : 1 vCPU
  • Mémoire : 2 GB
  • Rôle de la tâche : ecsTaskExecutionRole
  • Rôle d'exécution des tâches : ecsTaskExecutionRole

Infrastructure requirements

Dans la section Conteneur - 1 , saisissez les valeurs suivantes pour Nom , URI de l'image , Port du conteneur , Nom du port et Variables d'environnement .

  • Nom : mycontainer
  • URI de l'image : utilisez ironsoftwareofficial/ironsecuredoc pour la version la plus récente ou spécifiez-la par étiquette ironsoftwareofficial/ironsecuredoc:2024.7.1
  • Port du conteneur : 8080
  • Nom du port : 8080
  • Ajouter des variables d'environnement :
    • ENVIRONNEMENT : Production
    • HTTP_PORTS : 8080
    • IronSecureDoc_LicenseKey : YOUR-LICENSE-KEY

Pour des raisons de sécurité, il est déconseillé d'ajouter directement la clé de licence IronSecureDoc_LicenseKey aux variables d'environnement . Il est recommandé de récupérer le fichier d'environnement à partir d'un compartiment Amazon S3 chiffré, voir Transmettre des données sensibles à un conteneur Amazon ECS .

Container section

Laissez les autres valeurs par défaut, puis sélectionnez Créer .

Étape 6 : Créer un service

Retournez à la page Clusters > Sélectionnez votre cluster (IronSecureDoc).

Select your cluster

Sélectionnez l'onglet " Service " > puis sélectionnez " Créer ".

Create service

Dans la section Environnement , saisissez les valeurs suivantes pour les options de calcul et le type de lancement .

  • Options de calcul : sélectionnez Launch type
  • Type de lancement : Sélectionnez FARGATE

Service environment

Dans la section Configuration du déploiement , saisissez les valeurs suivantes pour Type d'application , Famille , Révision , Nom du service et Tâches souhaitées .

  • Type d'application : Service sélectionné
  • Définition de la tâche :
    • Famille : Sélectionnez la définition de tâche créée ironsecuredoc
    • Révision : Sélectionner la révision 1 (LATEST) de la définition de tâche
  • Nom du service : myservice
  • Tâches souhaitées : 1

Service deployment configuration

Veuillez noter que pour la mise en réseau, vous devrez peut-être créer un VPC et un groupe de sécurité s'ils n'existent pas déjà.

Laissez les autres valeurs par défaut, puis sélectionnez Créer .

Lorsque le déploiement démarre, une notification apparaît pour indiquer que le déploiement est en cours. Une autre notification s'affiche une fois le service déployé.

Consultez votre service > puis ouvrez la tâche.

Open created task

Dans la configuration des tâches, vous pouvez utiliser l'adresse IP publique pour exécuter une commande curl afin de vérifier si l'API fonctionne correctement, qui devrait renvoyer pong .

curl http://18.118.166.206:8080/v1/document-services/ping
curl http://18.118.166.206:8080/v1/document-services/ping
SHELL

Public IP

Félicitations ! En configurant quelques paramètres seulement, vous avez déployé une application accessible au public sur Amazon Elastic Container Service.

Questions Fréquemment Posées

Comment puis-je configurer AWS pour la sécurité des documents ?

Pour configurer AWS pour la sécurité des documents, vous pouvez déployer des instances de conteneurs via Amazon ECS. Cela implique de créer un nuage privé virtuel (VPC), de configurer un groupe de sécurité et d'utiliser AWS Fargate pour une infrastructure sans serveur. IronSecureDoc peut être intégré pour assurer une gestion sécurisée des documents.

Quel est le but de créer un nuage privé virtuel (VPC) dans AWS ?

La création d'un VPC dans AWS vous permet de lancer des ressources AWS dans un réseau virtuel isolé logiquement. Cette configuration offre un contrôle sur votre environnement réseau et est cruciale pour gérer la sécurité des documents via des services comme IronSecureDoc.

Pourquoi est-il important de configurer un groupe de sécurité pour les déploiements ECS ?

La configuration d'un groupe de sécurité est essentielle pour contrôler le trafic entrant et sortant vers vos instances ECS. Il agit comme un pare-feu virtuel, garantissant que seul le trafic autorisé atteint les services IronSecureDoc déployés sur AWS.

Comment puis-je déployer une instance de conteneur en utilisant AWS Fargate ?

Pour déployer une instance de conteneur en utilisant AWS Fargate, vous devez d'abord créer un cluster ECS. Ensuite, définissez une définition de tâche spécifiant les exigences comme le CPU, la mémoire et les paramètres du conteneur. Enfin, créez un service au sein du Cluster ECS pour gérer le déploiement d'IronSecureDoc.

Quel rôle joue une Définition de Tâche dans Amazon ECS ?

Dans Amazon ECS, une définition de tâche sert de plan d'application. Elle définit les exigences pour exécuter vos conteneurs, telles que le type de lancement, le CPU, la mémoire et les définitions de conteneur. Cela est crucial pour déployer des applications comme IronSecureDoc.

Comment puis-je gérer les variables d'environnement de manière sécurisée dans AWS ?

Vous pouvez gérer les variables d'environnement de manière sécurisée dans AWS en récupérant les données sensibles, telles que la clé de licence IronSecureDoc, à partir de seaux Amazon S3 cryptés. Cette approche aide à protéger les informations sensibles contre les accès non autorisés.

Comment puis-je vérifier le déploiement réussi de mon service ECS ?

Vous pouvez vérifier le déploiement de votre service ECS en utilisant l'IP publique pour exécuter une commande curl. Par exemple, exécuter curl http://:8080/v1/document-services/ping devrait retourner 'pong', indiquant que le service IronSecureDoc fonctionne correctement.

Dois-je créer un nouveau VPC et un groupe de sécurité pour chaque déploiement ?

Si un VPC et un groupe de sécurité par défaut n'existent pas, vous devez les créer pour assurer des configurations réseau et de sécurité appropriées pour vos déploiements ECS. Cette configuration est essentielle pour le fonctionnement sécurisé des applications comme IronSecureDoc.

Curtis Chau
Rédacteur technique

Curtis Chau détient un baccalauréat en informatique (Université de Carleton) et se spécialise dans le développement front-end avec expertise en Node.js, TypeScript, JavaScript et React. Passionné par la création d'interfaces utilisateur intuitives et esthétiquement plaisantes, Curtis aime travailler avec des frameworks modernes ...

Lire la suite
Prêt à commencer?
Version: 2024.10 vient de sortir