如何解决AWS Fargate 无法解析私有 DNS Route 53
我有一个 Cloudformation,可以通过这种方式在 ECS 集群上创建 AWS Fargate:
TaskDeFinition:
Type: 'AWS::ECS::TaskDeFinition'
Properties:
RequiresCompatibilities:
- FARGATE
cpu: !Ref Containercpu
Memory: !Ref ContainerMemory
ExecutionRoleArn: !Ref ExecutionRole
TaskRoleArn: !Ref ExecutionRole
ContainerDeFinitions:
- Name: !Sub ${ContainerName}
Image: 'image-url-here'
Essential: true
HealthCheck:
Command: ["CMD-SHELL","test -f hc.log"]
LogConfiguration:
LogDriver: awslogs
Options:
awslogs-region: !Sub '${AWS::Region}'
awslogs-group: !Sub '${FeatureName}-${MicroServiceName}'
awslogs-stream-prefix: !Ref MicroServiceName
Family: !Sub 'family-${FeatureName}-${MicroServiceName}'
NetworkMode: awsvpc
DependsOn: CloudWatchLogGroup
ExecutionRole:
Type: AWS::IAM::Role
Properties:
RoleName: !Join ['',[!Ref MicroServiceName,ExecutionRole]]
AssumeRolePolicyDocument:
Statement:
- Effect: Allow
Principal:
Service: ecs-tasks.amazonaws.com
Action: 'sts:AssumeRole'
ManagedPolicyArns:
- 'arn:aws:iam::aws:policy/service-role/AmazonECSTaskExecutionRolePolicy'
我的 ECS 任务 Fargate 需要访问在 EC2 中运行的 API,因此我使用以下地址创建了一个 DNS 私有托管区域:api.localaccount。但是,当我尝试从 Fargate 访问此 API 时,出现以下错误:
System.Net.Http.HttpRequestException: Name or service not kNown
我知道这个错误是因为我的 AWS Fargate 无法解析 DNS,但我不知道为什么。如果我从 EC2 访问相同的 DNS (api.localaccount),一切正常,所以我认为我的 DNS Route 53 没问题。
解决方法
基于评论。
问题是由于在应用程序中使用了错误的链接。因此,这是应用程序级别的问题,而不是 ECS Farage 问题。
,要使用私有托管区域,您必须将以下 Amazon VPC 设置设为 true:
- 启用DnsHostnames
- 启用DnsSupport
ECS 服务默认无法解析 DNS。您必须在服务创建部分明确启用它。启用后,您可以选择命名空间和记录类型。
*所有这些都应该在设置 Route53 和 VPC 配置之后完成。在这种情况下,您已经完成了这些操作。
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。