CloudWatch Events로 서버 시작 관리하기
14205 단어 CloudWatchEventsTerraform
htps : // 기주 b. 코 m / 모케 모케 치 c 켄 / 아 W 씨 mp ぇ
다만, docker의 사용이나 ElasticBeanstalk에서의 기동 관리 등, 새로운 구조를 도입해 가는 환경 속에서, AWSSimpleConsole로 운용하는 서버도 몇대가 되었기 때문에, 이번, CloudWatch의 Events 기능을 이용한 기동 제어에 리플레이스했습니다.
또, 관리 콘솔에 있어서의 표시와 설정에 대해서도 주의점이 있으므로 기술합니다.
요구사항
방법
주의점
설정
arn = "arn:aws:ssm:ap-northeast-1::automation-definition/AWS-StopEC2Instance"
로 정의합니다. cloudwatch_event_rule.tf
resource "aws_cloudwatch_event_rule" "stop_rule_1" {
name = "stop-rule-1"
description = "server stop the dev server at 22:00(JST)"
schedule_expression = "cron(0 13 * * ? *)"
}
// The number of InstanceId constants is limited within 5
resource "aws_cloudwatch_event_target" "stop_target_1" {
target_id = "StopInstance"
arn = "arn:aws:ssm:ap-northeast-1::automation-definition/AWS-StopEC2Instance"
rule = aws_cloudwatch_event_rule.stop_rule_1.name
role_arn = aws_iam_role.cloudwatch_event_ssm_role.arn
input = <<EOF
{
"InstanceId": ["i-00000000000000000", "i-11111111111111111", "i-22222222222222222", "i-33333333333333333", "i-44444444444444444"]
}
EOF
}
resource "aws_cloudwatch_event_rule" "stop_rule_2" {
name = "stop-rule-2"
description = "server stop the dev server at 22:00(JST)"
schedule_expression = "cron(0 13 * * ? *)"
}
// The number of InstanceId constants is limited within 5
resource "aws_cloudwatch_event_target" "stop_target_2" {
target_id = "StopInstance"
arn = "arn:aws:ssm:ap-northeast-1::automation-definition/AWS-StopEC2Instance"
rule = aws_cloudwatch_event_rule.stop_rule_2.name
role_arn = aws_iam_role.cloudwatch_event_ssm_role.arn
input = <<DOC
{
"InstanceId": ["i-55555555555555555"]
}
DOC
}
iam_role.tf
resource "aws_iam_role" "cloudwatch_event_ssm_role" {
name = "cloudwatch_event_ssm_role"
assume_role_policy = <<EOF
{
"Version": "2012-10-17",
"Statement": [
{
"Action": "sts:AssumeRole",
"Principal": {
"Service": [
"events.amazonaws.com"
]
},
"Effect": "Allow",
"Sid": ""
}
]
}
EOF
}
resource "aws_iam_role_policy" "cloudwatch_event_ssm_rds_policy" {
name = "cloudwatch_event_ssm_rds_policy"
role = aws_iam_role.cloudwatch_event_ssm_role.id
policy = <<EOF
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "",
"Effect": "Allow",
"Action": [
"rds:StopDBInstance",
"rds:StartDBInstance",
"rds:DescribeDBInstances"
],
"Resource": "*"
}
]
}
EOF
}
resource "aws_iam_role_policy_attachment" "AmazonSSMAutomationRole" {
role = aws_iam_role.cloudwatch_event_ssm_role.id
policy_arn = "arn:aws:iam::aws:policy/service-role/AmazonSSMAutomationRole"
}
tips
또한, RDS 인스턴스의 ID 지정은 DB identifier를 기술한다.
cloudwatch_event_ssm_role.json
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"lambda:InvokeFunction"
],
"Resource": [
"arn:aws:lambda:*:*:function:Automation*"
]
},
{
"Effect": "Allow",
"Action": [
"ec2:CreateImage",
"ec2:CopyImage",
"ec2:DeregisterImage",
"ec2:DescribeImages",
"ec2:DeleteSnapshot",
"ec2:StartInstances",
"ec2:RunInstances",
"ec2:StopInstances",
"ec2:TerminateInstances",
"ec2:DescribeInstanceStatus",
"ec2:CreateTags",
"ec2:DeleteTags",
"ec2:DescribeTags",
"cloudformation:CreateStack",
"cloudformation:DescribeStackEvents",
"cloudformation:DescribeStacks",
"cloudformation:UpdateStack",
"cloudformation:DeleteStack"
],
"Resource": [
"*"
]
},
{
"Effect": "Allow",
"Action": [
"ssm:*"
],
"Resource": [
"*"
]
},
{
"Effect": "Allow",
"Action": [
"sns:Publish"
],
"Resource": [
"arn:aws:sns:*:*:Automation*"
]
}
]
}
확인
Reference
이 문제에 관하여(CloudWatch Events로 서버 시작 관리하기), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/ldr/items/d7c8931316c8cdddb491텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)