Есть ли способ пометить корневой том при инициализации из шаблона Cloudformation?

StackOverflow https://stackoverflow.com//questions/24026425

Вопрос

Я создаю экземпляр через скрипт формирования облака.

Единственный способ прикрепить раздел ОС — через свойство BlockDeviceMappings.(Раньше я пытался использовать свойство «Тома», но экземпляр не удалось смонтировать, система сообщила мне, что /dev/sda уже сопоставлена, и откатила создание экземпляра)

Вот соответствующая часть моего шаблона:

  "Resources" :
  {
    "Ec2Instance" :
    {
      "Type" : "AWS::EC2::Instance",
      "Properties" :
      {
        "BlockDeviceMappings" :
        [{
          "DeviceName" : "/dev/sda",
          "Ebs" :
          {
            "VolumeSize" : { "Ref" : "RootVolumeSize" },
            "SnapshotId" :
            { "Fn::FindInMap" : [ "RegionMap",
              { "Ref" : "AWS::Region" }, "RootVolumeSnapshotId" ]
            }
          }
        }],
        ...
       }
     }

Мой вопрос: как я могу пометить том Ebs, который я создаю здесь, свойством BlockDeviceMappings?Очевидного решения я не нашел.

Спасибо.

Это было полезно?

Решение

Мне удалось заставить его работать через интерфейс AWS CLI, роль IAM и инициализацию UserData.

Добавил это в AWS::EC2::Instance:Properties:UserData

{ "Fn::Base64" : { "Fn::Join" : [ "\n", [
  "#!/bin/bash",
  "set -eux",
  "exec > >(tee /tmp/user-data.log | logger -t user-data -s 2>/dev/console) 2>&1",
  { "Fn::Join" : [ "", [
    "AWS_STACK_NAME='", { "Ref" : "AWS::StackName" }, "'"
  ]]},
  { "Fn::Join" : [ "", [
    "AWS_ROOT_VOLUME_SNAPSHOT_ID='",
      { "Fn::FindInMap" :
         [ "RegionMap", { "Ref" : "AWS::Region" }, "RootVolumeSnapshotId" ]},
      "'"
  ]]},
  "AWS_INSTANCE_ID=$( curl http://169.254.169.254/latest/meta-data/instance-id )",
  "",
  "AWS_HOME=/opt/aws",
  "AWS_BIN_DIR=\"${AWS_HOME}/bin\"",
  "export EC2_HOME=\"${AWS_HOME}/apitools/ec2\"",
  "export JAVA_HOME=/etc/alternatives/jre_1.7.0",
  "",
  "ROOT_DISK_ID=$(",
  "    \"${AWS_BIN_DIR}/ec2-describe-volumes\" \\",
  "        --filter \"attachment.instance-id=${AWS_INSTANCE_ID}\" \\",
  "        --show-empty-fields \\",
  "      | grep '^VOLUME' \\",
  "      | awk '{printf \"%s,%s\\n\", $4, $2}' \\",
  "      | grep '^${AWS_ROOT_VOLUME_SNAPSHOT_ID}' \\",
  "      | cut --delimiter=, --fields=2",
  "    exit ${PIPESTATUS[0]}",
  "  )",
  "\"${AWS_BIN_DIR}/ec2-create-tags \\",
  "  \"${ROOT_DISK_ID}\" \\",
  "  --tag \"Name=${AWS_STACK_NAME}-root\"",
  ""
]]}}

Также необходимо добавить ссылку на роль IAM, которая может описывать тома и создавать теги.

Добавил в раздел "Ресурсы":

"InstanceProfile" :
{
  "Type" : "AWS::IAM::InstanceProfile",
  "Properties" :
  {
    "Path" : "/",
    "Roles" : [ "ec2-tag-instance" ]
  }
}

Ссылка на этот профиль в Instance ресурс:

"Ec2Instance" :
{
  "Type" : "AWS::EC2::Instance",
  "Properties" :
  {
    ...
    "IamInstanceProfile" : {"Ref" : "InstanceProfile"},
    ...
  }
}

И в IAM Пользовательский интерфейс создаст новую роль под названием ec2-tag-instance, и назначьте эту политику:

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "ec2:Describe*",
        "ec2:CreateTags"
      ],
      "Resource": "*"
    }
  ]
}

При этом было бы гораздо лучше, если бы BlockDeviceMappings:Ebs поддержал Tags элемент.

Другие советы

Спасибо Алекс,

Я нашел, что есть двойная кавычка, отсутствующая после EC2-Create-Tags :)

  "\"${AWS_BIN_DIR}/ec2-create-tags\" \\",
  "  \"${ROOT_DISK_ID}\" \\",
  "  --tag \"Name=${AWS_STACK_NAME}-root\"",
.

Кроме того, если экземпляры не проживают в регионе US-East-1 US-1-1 по умолчанию, пожалуйста, также укажите « - область региона » в eC2-теги и EC2-CHEECHINE-TOMEMES команды.

Если ваш стек Cloudbation отслеживается, и вы хотите, чтобы ваши прикрепленные объемы EC2 для копирования тегов из стека, вы можете использовать значение ниже userData.

Fn::Base64: !Sub |
    #!/bin/bash -xe
    exec > /tmp/part-001.log 2>&1
    # --==Tagging Attached Volumes==--
    TAGS=$(aws cloudformation describe-stacks --stack-name ${AWS::StackName} --query 'Stacks[0].Tags' --region ${AWS::Region})
    EC2_INSTANCE_ID=$(curl -s http://169.254.169.254/latest/meta-data/instance-id)
    EBS_IDS=$(aws ec2 describe-volumes --filters Name=attachment.instance-id,Values="$EC2_INSTANCE_ID" --region ${AWS::Region} --query 'Volumes[*].[VolumeId]' --out text | tr "\n" " ")
    aws ec2 create-tags --resources $EBS_IDS --tags "$TAGS" --region ${AWS::Region}
    TAGS=$(echo $TAGS | tr "Key" "key" | tr "Value" "value")
    aws ecs tag-resource --resource-arn arn:aws:ecs:${AWS::Region}:${AWS::AccountId}:cluster/${EcsClusterName} --tags "$TAGS"

.

  1. Написать все stdout и STDERR в файл для отладки:

    `exec> /tmp/part-001.log 2> & 1

  2. (требует разрешения) Получить теги из стека:

    TAGS=$(aws cloudformation describe-stacks --stack-name ${AWS::StackName} --query 'Stacks[0].Tags' --region ${AWS::Region})

  3. Получить идентификатор экземпляра EC2 с конечной точки метаданных:

    EC2_INSTANCE_ID=$(curl -s http://169.254.169.254/latest/meta-data/instance-id)

  4. (требует разрешения) Получить идентификаторы EBS:

    EBS_IDS=$(aws ec2 describe-volumes --filters Name=attachment.instance-id,Values="$EC2_INSTANCE_ID" --region ${AWS::Region} --query 'Volumes[*].[VolumeId]' --out text | tr "\n" " ")

  5. (требует разрешения) Добавить теги на объемы EBS: aws ec2 create-tags --resources $EBS_IDS --tags "$TAGS" --region ${AWS::Region}

  6. Теги формата для метки ECS:

    TAGS=$(echo $TAGS | tr "Key" "key" | tr "Value" "value")

  7. (требует разрешения) тег кластера ECS:

    aws ecs tag-resource --resource-arn arn:aws:ecs:${AWS::Region}:${AWS::AccountId}:cluster/${EcsClusterName} --tags "$TAGS"

  8. <Сильная> Политика должна выглядеть так:

    {
        "Version": "2012-10-17",
        "Statement": [
            {
                "Sid": "VisualEditor0",
                "Effect": "Allow",
                "Action": [
                    "ec2:DeleteTags",
                    "ec2:CreateTags",
                    "ecs:TagResource", 
                    "cloudformation:DescribeStacks"
                ],
                "Resource": "*"
            }
        ]
    }
    
    .

Вы можете использовать шаблон CloudFation для создания таких ресурсов, как правило события CloudWatch и Lambda.Вызов лямбда может быть запущен не только тогда, когда есть событие создания экземпляра, но когда обновления случаются с тегами экземпляра.

Это то, что я сделал в моем us2 userdata.Я думаю, что это намного проще, чем выше, ответа.

Key=<Your Tag Name>
Value=<Your Tag Value>
Region=$(curl -s http://169.254.169.254/latest/dynamic/instance-identity/document | grep -oP "(?<=\"region\" : \")[^\"]+")

aws ec2 create-tags --resources $(aws ec2 describe-instances --instance-ids $(curl -s http://169.254.169.254/latest/meta-data/instance-id) --region $Region | grep -oP "(?<=\"VolumeId\": \")[^\"]+") --tags Key=$Key,Value=$Value --region $Region
.

Лицензировано под: CC-BY-SA с атрибуция
Не связан с StackOverflow
scroll top