豪翔天下

Change My World by Program

0%

AWS 常用配置

  • Aws的密钥只能下载一次,下载后请小心保存
  • AWS的命令行或者代码的环境变量是: AWS_ACCESS_KEY_ID(或AWS_ACCESS_KEY)/AWS_SECRET_ACCESS_KEY(或AWS_SECRET_KEY)/AWS_DEFAULT_REGION/AWS_REGION,除了放到环境变量,它一般也可以存储在~/.ssh/aws/credentials文件里

EC2

  • ubuntu系统默认用户为ubuntu,amazon系统默认的用户名为ec2-user
  • 默认会有12个月750小时的免费套餐,但是仅限个别低配类型
  • 要想查看在所有region下的所有的ec2实例,可以在VPC dashboard中查看,Running Instances -> See all regions
  • EC2实力类型列表,注意t2、t3是突发性能实例,CPU的使用采用积分制(CPU credits),如果某一时间发现CPU不行或者网站很卡,有可能是因为CPU资源无法使用了,这种情况要么等积分恢复,要么升级实例

如何删除EC2实例

  • 先选中要删除的实例,Stop,再Terminate(终止实例),这个时候虽然实例还在,但其实已经删除了,大概等个10分钟左右就没了

EC2实例升级/修改实例类型

  • IP会变更,请注意是否启用弹性IP或者负载均衡器
  • 关机,需要接近一分钟
  • 操作->实例设置->更改实例类型
  • 开机

EC2实例扩容

关机扩容

  1. 关机扩容很简单,但是IP会变更,请注意是否启用弹性IP或者负载均衡器
  2. 首先关机Actions -> Instance State -> Stop
  3. 进入卷管理: Elastic Block Store -> Volumes
  4. 选择需要更改的磁盘: Modify Volume,然后输入大小
  5. 重启实例,并进入终端
  6. 使用df -h查看当前磁盘容量

不关机扩容

  1. 在实例详里面找到root volumn,进入volumn详情

  2. Actions -> Modify Volume,输入扩容后的大小点击确定

  3. 进入实例,此时用df -h查看依然是原来的大小,使用lsblk命令可以查看有新的大小,该命令用于查看是否具有必须扩展的分区,例如:

    1
    2
    xvda    202:0    0   30G  0 disk
    └─xvda1 202:1 0 20G 0 part / # df -h只能看到这个分区
  4. 执行扩容命令

    1
    2
    3
    4
    5
    6
    # 有时候lsblk看到的磁盘名称和df -h显示的磁盘名称不一致,没关系,下面的命令按照lsblk的来就行

    sudo growpart /dev/xvda 1
    lsblk # 验证xvda1的大小是否已经变化,不过此时用df -h依然看不出变化

    sudo resize2fs /dev/xvda1 # 此时用df -h就能看到变化了,扩容过程也完成了

EC2增加磁盘

  • 步骤

    1. 创建卷

    2. 操作->连接卷,默认会挂载到/dev/sdf

    3. 进入实例,执行lsblk可以看到附加的卷(磁盘)

    4. 新卷默认是没有文件系统的,可以这样确定:

      1
      2
      sudo file -s /dev/xvdf # 如果输出是/dev/xvdf: data表示没有文件系统
      sudo mkfs -t xfs /dev/xvdf # 创建文件系统,如果找不到mkfs命令,可以安装xfsprogs
    5. 挂载

      1
      2
      3
      sudo mkdir /data	# 创建挂载点
      sudo mount /dev/xvdf /data # 挂载
      df -h # 确认是否挂载成功

Ec2绑定Elastic IP弹性IP

  • 弹性IP只要是绑定在运行中的ec2实例上就是免费的,所以如果仅仅是要一个不会随着机器状态变化的IP那么推荐用弹性IP而不是用负载均衡器
  • 当一个新建的弹性IP被关联到一个实例上的时候,该实例的公有IP地址也会变成一样的,不过之后如果实例重启公有IP会改变,弹性IP则不会了
  • 一个账号最多绑定5个弹性IP,超过了需要单独提交申请,所以有时候还是用elb代替吧

安全组

  • 注意如果安全组的target设置为另外一个安全组,那么在访问另外一个安全组的实例的时候不能使用外网IP,只能用内网IP才行

EC2配置Cloudwatch监控

添加自定义指标

  • 需要在服务器安装aws CLI工具,不同操作系统安装方式见Installing, updating, and uninstalling the AWS CLI version 2 on Linux,在创建用户权限的时候选择Cloudwatch下的PutMetricData
  • 对于服务的监控,ELB自带了监控指标的,不需要使用下面脚本中的http_status_code,可以在创建监控的时候搜索5xx即可看到
  • 还需要编写自定一个脚本实现自定义的监控,例如服务健康状态检测,脚本如下:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
#!/bin/bash
set -x
USEDMEMORY=$(free -m | awk 'NR==2{printf "%.2f\t", $3*100/$2 }') # 内存监控
DISK_USAGE=$(df -h |grep '/dev/xvda1' | awk '{ print $5 }' | tr -cd [:digit:]) # 磁盘监控,这里的磁盘需要修改为你自己的磁盘符
INSTANCE='i-xxxxxxxx' # 设置当前instance的id
#http_status_code=$(curl --write-out %{http_code} --silent --output /dev/null https://haofly.net) # HTTP状态监控,如果有用elb可以直接在cloudwatch选择elb的相关的metric
mongo_connections_available=$(mongo --eval "printjson(db.serverStatus().connections.available)" | tail -1) # 监控mongo状态
ssl_expire_day=$(sudo certbot certificates|grep Expiry|awk '{print $6}') # 监控let's encrypt ssl证书过期时间

/usr/local/bin/aws cloudwatch put-metric-data --metric-name memory_usage --dimensions Instance=$INSTANCE --namespace "Custom" --value $USEDMEMORY
/usr/local/bin/aws cloudwatch put-metric-data --metric-name disk_usage --dimensions Instance=$INSTANCE --namespace "Custom" --value $DISK_USAGE
#/usr/local/bin/aws cloudwatch put-metric-data --metric-name staging_500 --dimensions Instance=$INSTANCE --namespace "Custom" --value $http_status_code
/usr/local/bin/aws cloudwatch put-metric-data --metric-name mongo_available --dimensions Instance=$INSTANCE --namespace "Custom" --value $mongo_connections_available
/usr/local/bin/aws cloudwatch put-metric-data --metric-name ssl_expire_day --dimensions Instance=$INSTANCE --namespace "Custom" --value $ssl_expire_day
  • 编写完自定义脚本后添加可执行权限chmod +x watch.sh,然后可以手动执行一下看看能不能成功,执行完一次过后cloudwatch后台在创建指标的时候就能选择这些指标了。如果执行过程中提示需要cloudwatch:putMetricData权限,那么需要去AWS IAM里面去分配cloudwatch相关的策略,错误信息里面有指定哪个IAM用户
  • 我们可以定时执行这个脚本:
1
2
crontab -e
*/1 * * * * /home/ubuntu/watch.sh # 设置为每分钟执行一次

EC2开机脚本

  • 在EC2启动的时候执行
  • AWS的概念叫User Data

磁盘清理

  • 默认磁盘都很小,并且aws好像会放很多snap的大文件在系统里面,可以尝试使用下面的脚本来清理一下
1
2
3
4
5
6
7
8
9
10
# from https://superuser.com/questions/1310825/how-to-remove-old-version-of-installed-snaps
#!/bin/bash
# Removes old revisions of snaps
# CLOSE ALL SNAPS BEFORE RUNNING THIS
set -eu

LANG=C snap list --all | awk '/disabled/{print $1, $3}' |
while read snapname revision; do
snap remove "$snapname" --revision="$revision"
done

S3

  • S3的生命周期管理,有点绕,还没搞懂
  • 通过BucketMetrics可以查看桶的总容量和总的文件数量
  • 通过文件夹的Actions->Calculate total size可以查看指定文件夹的容量和文件数量

使用js sdk操作AWS3

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
const AWS = require('aws-sdk')

const config = {
accessKeyId: '',
secretAccessKey: '',
bucket: 'bucketName'
}

const s3Client = new AWS.S3(config)
await s3Client.getObject({
Bucket: config.bucket,
Key: 'object path'
}).promise()

await s3Client.putObject({
Bucket: 'test',
Key: 'abc/test1.png',
Body: fs.readFileSync('./testimg/test.png'),
}).promise()

await s3Client.copyObject({
CopySource: `${sourceBucket}/${encodeURIComponent(sourceName)}`, // 注意这里最好用encode加一个转义,否则可能会出现错误:NoSuchKey: The specified key does not exist.
Bucket: 'targetBucket',
Key: 'targetName'
}).promise()

开放S3桶的公共访问权限

  • 需要在Bucket的Permissions上进行以下设置
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
# Block public access (bucket settings)关闭以下几个权限
Block all public access
Block public access to buckets and objects granted through new access control lists (ACLs)
Block public access to buckets and objects granted through any access control lists (ACLs)
Block public access to buckets and objects granted through new public bucket or access point policies
Block public and cross-account access to buckets and objects through any public bucket or access point policies

# Bucket policy,编辑Policy,例如:
{
"Version": "2012-10-17",
"Id": "Policy1606902711529",
"Statement": [
{
"Sid": "Stmt1606902709971",
"Effect": "Allow",
"Principal": "*",
"Action": "s3:GetObject",
"Resource": "arn:aws:s3:::mybucketname/path1/*"
},
{
"Sid": "Stmt1606902709972",
"Effect": "Allow",
"Principal": "*",
"Action": "s3:GetObject",
"Resource": "arn:aws:s3:::mybucketname/path2/*"
},
{
"Sid": "Stmt1606902709973",
"Effect": "Allow",
"Principal": "*",
"Action": "s3:GetObject",
"Resource": "arn:aws:s3:::mybucketname/path3/*"
}
]
}

# Cross-origin resource sharing (CORS),这里可以设置跨域请求地址
[
{
"AllowedHeaders": [
"*"
],
"AllowedMethods": [
"GET",
"POST"
],
"AllowedOrigins": [
"https://haofly.net",
"https://a.haofly.net"
],
"ExposeHeaders": [
"x-amz-server-side-encryption",
"x-amz-request-id",
"x-amz-id-2"
],
"MaxAgeSeconds": 3000
}
]

用S3部署静态站点

  • 如果要用自定义域名,bucket的名字需要和域名一样

  • 设置Bucket policy,允许所有人访问:

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    {
    "Version":"2012-10-17",
    "Statement":[
    {
    "Sid":"AddPerm",
    "Effect":"Allow",
    "Principal": "*",
    "Action":["s3:GetObject"],
    "Resource":["arn:aws:s3:::<your bucket name here>/*"]
    }
    ]
    }
  • 开启静态站点功能Bucket -> Properties -> Static Website Hosting,开启后就会有一个aws的域名了,但是没有ssl证书

  • 自己在AWS上申请证书

  • 创建CloudFront -> Distribution,origin domain设置为自己的域名,Alternate domain (CNAME)选择自己的域名

  • 最后将域名的DNS设置A记录到cloudfront的域名即可

ACM/AWS Certificate Manager

  • AWS的公有SSL/TLS证书是免费的,不过因为ACM管理私钥,所以只能在AWS上面使用。获取步骤还算简单,添加一个CNAME记录,一会儿就好了(真遇到了等一个小时才生效的情况)
  • 只能用于集成了ACM服务的EC2实例,例如(ElasticLoad Balancing [ELB]或Amazon CloudFront分配),也只有满足这些条件才能自动续订

Route 53

  • AWS的域名管理
  • 第一次添加DNS的时候默认时间是1h,最好设置成1m,否则缓存更新太慢了
  • 可以为同一个域名设置多个托管区域(hosted zone),例如针对同一个域名在测试环境和生产环境分别配置不同的DNS,只需要更改本地的名称服务器就能切换到不同的DNS上去,这样使用感觉有点复杂了
  • 如果要用Route 53去管理域名的DNS,需要新建托管区域(hosted zone),然后在域名购买地设置NS记录指向hosted zone的四个NS记录即可

ELB/Elastic Load Balancing负载均衡器

  • ELB支持多种负载均衡器(ELB产品比较)
    • 应用负载均衡器(Application Load Balancer):对HTTP/HTTPS请求进行负载均衡
    • 网络负载均衡器(Network Load Balancer):对网络/传输协议(第4层-TCP、UDP、TLS)以及极端性能/低延迟的应用程序进行负载均衡
    • 网关负载均衡器(Gateway Load Balancer):IP层
    • (Classic Load Balancer):应用程序在EC2 Classic网络中构建而成,AWS上已经变成灰色了,看来已经放弃了
  • 可以直接在EC2管理页面创建负载均衡器,点击Load Balancer即可进行创建,如果需要选择ACM管理的SSL证书,可以直接在第二步选择。如果是外部的证书也可以直接在这里添加,无需在ACM添加
  • 需要注意的是,创建后需要将域名的DNS记录指向负载均衡器的DNS名称,这样才能正确到负载均衡器上
  • 负载均衡器默认超时时间是60秒,如果出现504网关超时错误可能是这个引起的
  • 负载均衡器的目标组可以只选择80端口,服务器上也可以只开启80端口,只有在负载均衡器的监听器上面需要监听443,转发到目标组就行了
  • 如果是非Route 53管理的域名需要指向elb需要设置的是CNAME记录
  • 价格表: 0.0225美元/小时,差不多3.5元/天,简单的还是用弹性IP吧,毕竟是免费的
  • ELB -> ALB(Application Load Balancer)是原生支持websocket的,无论是ws还是wss协议,做法如下
    • 创建新的目标群组,端口为websocket的端口,协议选择HTTP(不过需要注意的是,健康检查一直都不会通过),创建成功后将属性->粘性选项打开
    • 在之前监听了80、443端口的ALB上添加新的侦听器,协议选择HTTPS,证书用之前的证书,转发到上面的目标群组即可
    • 一定要检查下安全组看是否允许websocket端口的TCP协议,另外需要增加ELB的空闲超时时间
  • 注意负载均衡器一般都会添加要给80自动跳转到443的规则,但是有时候前端却无法跳转,这时因为负载均衡器本身也有安全组,必须把80和443端口都开放才行

API Gateway

映射模板语法

1
2
3
4
5
6
7
8
9
10
11
12
13
14
# 这是一个使用EMS发送email的模板
Action=SendEmail&Message.Body.Text.Data=$util.urlEncode("
#set($name = $input.path('$.name')) # 从POST JSON中获取指定字段的数据,并分配一个变量,不要用$input.json('$.name')去获取那样字符串会默认在前后加上双引号
#if($name && $name.length() != 0) # if条件语句
Name: $name
#end

#set($index = 1)
#set($emails=$stageVariables.sendEmails.split(',')) # $stageVariables可以从阶段变量取值
#foreach($email in $emails)
email: $email
#set($index = $index+1)
#end
")&Message.Subject.Data=Contact+form+submission&Destination.ToAddresses.member.1=haoflynet%gmail.com&Source=no_reply%40haofly.net

API Gateway权限设置/Resource Policy

实现仅自己的EC2(指定的VPC)能访问接口其他地方不能访问接口
  1. Resource Policy添加如下策略:

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    {
    "Version": "2012-10-17",
    "Statement": [
    {
    "Effect": "Allow",
    "Principal": "*",
    "Action": "execute-api:Invoke",
    "Resource": "arn:aws:execute-api:us-west-2:账户ID:API的ID/APi的Stage/*/*"
    }
    ]
    }
  2. 进入我们想配置的EC2绑定的VPC的配置页面选择左侧菜单栏的Endpoints(终端节点),创建一个新的终端节点。服务类别选择AWS服务,服务名称选择API Gateway的执行服务com.amazonaws.us-west-2.execute-api,终端节点类型为Interface,然后VPC就是我们需要的VPC,子网可以全选,取消选择Enable DNS name禁用私有DNS,其他默认。创建完成后需要等几分钟才能生效

Lambda

  • 通过process.env.MY_ENV获取环境变量

  • 注意如果有异步函数,一定要await它的返回,否则可能会在下一次触发的时候才执行

  • 发现一个比较好用的库,可以实现打包、部署等操作: motdotla/node-lambda

    • 但是不是每种nodejs的库都能直接打包,比如nestjs,可以使用nextjs-lambda打包成lambda,但是它会生成多个layers,并且同样会用到cloudfront和S3,我不如直接把生成的静态站点out目录上传到S3,然后用cloudfronted代理静态站点
  • nestjs转换为aws lambda 可以参考Nestjs 使用手册

  • 如果需要安装依赖,要么创建,要么就将node_modules一起压缩为.zip文件然后上传,可以使用adm-zip等方式压缩,但是这样会因为程序包太大而无法使用在线的内联编辑器

    1
    2
    3
    4
    5
    6
    import AdmZip from 'adm-zip';

    const zip = new AdmZip();

    zip.addLocalFolder('./dist');
    zip.writeZip('./lambda.zip');
  • 使用cloudwatch触发lambda,需要在CloudWatch控制台创建规则Events -> Create ruleEvent Source可以定时或者选择警告,目标target则选择我们创建的Lambda函数

实例

1
2
3
4
5
exports.handler = async (event, context) => {
// event: 就是测试时间中的key1 value1这些,相当于调用者传入的入参
// context: 包含有关调用、函数和执行环境的信息,例如logStream,functionVersion,memoryLimitInMB,awsRequestId, logGroupName, logStreamName等
console.log('xxx') // 可以直接用标准输出输出日志
}

RDS

MySQL

  • 开启创建存储过程的功能
  • RDS MySQL中各种日志事件的详解
  • RDS出现too many connections错误: 默认情况下,rds的最大连接数是根据内存计算得出的,可以在参数组里查看其计算方式,另外可以在mysql里执行select @@max_connections得到具体的数值。默认情况1核2G的实例我这边看最大值是45。可以自己创建一个新的参数组进行修改

IAM权限

  • 用户权限凭证管理
  • 如果要为aws sdk的api调用创建新的access key、access secret的话最好这样做:
    • 最好单独创建一个用户: IAM -> 用户 -> 添加用户,在创建的时候不要选择任何的策略权限
    • 创建完成后添加内联策略,然后选择需要的服务、操作、资源即可
  • 可以将创建好的Role直接绑定到EC2,这样在EC2里面的某些服务就不需要提供key和secret即可直接访问指定服务接口

aws_access_key_id/aws_secret_access_key

  • 申请的地方在右上角-> Security credentials->Access keys
  • 但是一个用户只能申请两个
  • 如果在用,但是忘记了内容,可以尝试在~/.aws/credentials中查找试试

DocumentDB (MongoDB)

  • 默认启用了tls安全登录设置的,必须下载他们的pem文件才能进行连接,可以在Amazon DocumentDB -> 参数组中新建参数组,因为default开头的参数组无法修改,然后在新建的参数组里面将tls给disabled掉,然后再修改集群的参数组即可
  • 它是创建在VPC之上的,目前居然不支持公网访问,不同的region之间要访问得给VPC创建对等连接,并且还不支持us-west-1 region,所以最简单的方法是在另外的region创建ec2和documentdb
  • 居然不支持Capped Collections,可能之后会支持,其他不支持的可以参考这里

Amazon MemoryDB for Redis

SES/Simple Email Service电子邮件发送和接收服务

AWS Systems Manager(SSM)

  • 管理ec2系统内部的东西,例如通过api或cli向服务器发送命令并执行
  • SSM未发现管理的ec2实例: 可能是因为ssm agent在实例内部未安装或者未安装成功(即使在运行中也可能没有安装成功,还是得看其日志/var/log/amazon/ssm下),ssm agent安装文档,当然ssm agent默认是安装了的,可以通过这些命令查看ssm运行状态

SNS

  • 通知系统,可以用于发送邮件
  • 注意新添加的邮件必须要Confirm才行,并且Confirm后可能还要等5分钟左右才能收到邮件

使用js sdk发送sns

1
2
3
4
5
6
7
AWS.config.update({ region: config.oneRoster.awsRegion });
const params = {
Message: body,
Subject: 'Email Subject',
TopicArn: 'arn:aws:sns:us-east-2:xxxxx:xxxxxxxxxx', // 发送到指定的topic
};
const res = await new AWS.SNS({ apiVersion: '2010-03-31' }).publish(params).promise();

SQS消息队列

  • 有两种消息队列
    • 标准队列
    • FIFO队列
  • 注意两种队列的消息在消费者获取到后都不会自动出队的,消费者需要在指定时间删除消息,否则消息会被其他消费者看到。可以在后台或者在接收消息的时候设置消息可见性时间,默认是30秒,即消费者在接收了消息后的30秒内如果没有删除消息,那么30秒后该消息同样能被其他的消费者获取到
1
2
3
4
5
import {SQS} from 'aws-sdk'
const client = new SQS()

const message = await client.receiveMessage({QueueUrl: 'xxx', MaxNumberOfMessages: 1}).promise();
await client.deleteMessage({QueueUrl: 'xxx', ReceiptHandle: message.ReceiptHandle}).promise();
  • SQS的客户端默认并不是一个监听者,如果想要持续监听一个队列,要么自己写while true循环,要么可以使用sqs-consumer
  • 默认的重复检测时间是5分钟,即5分钟内发送相同内容的消息会被认定为重复,不会入队。但是必须有检测重复的功能,要么基于内容要么基于group,否则会报错The queue should either have ContentBasedDeduplication enabled or MessageDeduplicationId provided explicitly

CodeDeploy/Pipeline

  • CodeDeploy日志位置: /var/log/aws/codedeploy-agent/codedeploy-agent.log

  • 部署日志位置: /opt/codedeploy-agent/deployment-root/deployment-logs/codedeploy-agent-deployments.log

  • CodeDeply Agent安装方式见https://docs.aws.amazon.com/zh_cn/codedeploy/latest/userguide/codedeploy-agent-operations-install-ubuntu.html

  • 服务器上保留的副本的数量设置/etc/codedeploy-agent/conf/codedeployagent.yml里面的max_revisions,默认是10,服务器总共才8G,保留不了那么多副本

  • CodeDeploy拉取的源码和构建后的代码都会自动存储到S3上面去,这些文件可能占用很大的存储,我暂时还不清楚其费用和自动清理的方式,网上有人说用S3的生命周期管理,可是那样不能保证至少保留N个副本

  • 官方建议将敏感的环境变量放在AWS Secrets Manager或AWS Systems Manager Parameter Store参数中

  • 对于新版系统里面的CodeDeploy agent,它是支持Ruby3的,并且系统安装的也是Ruby3,但是有时候仍然提示当前用的是ruby2,不兼容。在这里有一个方法可以用:

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    #!/bin/bash
    # This installs the CodeDeploy agent and its prerequisites on Ubuntu 22.04.

    sudo apt-get update
    sudo apt-get install ruby-full ruby-webrick wget -y
    cd /tmp
    wget https://aws-codedeploy-us-east-1.s3.us-east-1.amazonaws.com/releases/codedeploy-agent_1.3.2-1902_all.deb
    mkdir codedeploy-agent_1.3.2-1902_ubuntu22
    dpkg-deb -R codedeploy-agent_1.3.2-1902_all.deb codedeploy-agent_1.3.2-1902_ubuntu22
    sed 's/Depends:.*/Depends:ruby3.0/' -i ./codedeploy-agent_1.3.2-1902_ubuntu22/DEBIAN/control
    dpkg-deb -b codedeploy-agent_1.3.2-1902_ubuntu22/
    sudo dpkg -i codedeploy-agent_1.3.2-1902_ubuntu22.deb
    systemctl list-units --type=service | grep codedeploy
    sudo service codedeploy-agent status
  • 另外如果ruby出现cannot load such file -- webrick/httputil错误,可以安装apt install ruby-webrick -y

  • deploy的生命周期hook: BeforeInstall、AfterInstall、AfterAllowTestTraffic、BeforeAllowTraffic、AfterAllowTraffic

需要在项目根目录添加这些文件

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
# buildspec.yml
version: 0.2

phases:
install:
runtime-versions:
nodejs: 10
commands:
- echo Installing Web App...
pre_build:
commands:
- echo Installing source NPM dependencies...
- npm install
build:
commands:
- echo Build started on `date`
- npm run build
post_build:
commands:
- echo Build completed on `date`
artifacts:
files:
- app/**/*
- config/**/*
- lib/**/*
- node_modules/**/*
- public/**/*
- scripts/*
- views/**/*
- .babelrc
- appspec.yml
- buildspec.yml
- package.json
- package-lock.json
- pm2.config.js
- server.js
discard-paths: no

以及

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
# appspec.yml
version: 0.0
os: linux
files:
- source: /
destination: /home/ubuntu/myproject
permissions:
- object: ./scripts/
pattern: "*"
mode: 755
type:
- file
hooks:
ApplicationStop:
- location: ./scripts/stop_service.sh
mode: 755
runas: root
ApplicationStart:
- location: ./scripts/start_service.sh
mode: 755
runas: root
ValidateService:
- location: ./scripts/validate_service.sh
mode: 755
timeout: 30
runas: root

对应的脚本可以这样

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
# scripts/start_service.sh
#!/bin/bash
cd /home/ubuntu/myprojct
if [ "$APPLICATION_NAME" == "MyProject-Staging-Application" ]
then
pm2 reload pm2.config.js --env staging
else
pm2 reload pm2.config.js --env production
fi

exit

# scripts/stop_service.sh
#!/usr/bin/env bash
isExistApp=`pgrep node`
if [[ -n $isExistApp ]]; then
sudo kill ${isExistApp}
fi

exit

# scripts/validate_service.sh
#!/bin/bash
echo "service codedeploy-agent restart" | at -M now + 2 minute;

ASM(AWS Systems Manager)

Parameter Store

  • 可以用于存储一些密码等环境变量,只有高级参数才收费,标准参数免费的,调用量极高才会收费

  • 注意Type选择SecureString

  • 如果要指定Role访问指定前缀的变量,可以这样设置Role的inline policy:

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    {
    "Version": "2012-10-17",
    "Statement": [
    {
    "Sid": "VisualEditor0",
    "Effect": "Allow",
    "Action": "ssm:GetParameters",
    "Resource": "arn:aws:ssm:*:xxxxxxxxx:parameter/PRODUCTION_*"
    }
    ]
    }
  • 代码示例

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    const ssm = new AWS.SSM({ region: 'us-east-2'})
    await ssm.getParameters({
    Names: names, // 注意一次最多只能取10个,并且不能模糊搜索
    WithDecryption: false
    }).promise()
    await ssm.describeParameters({ // 获取参数列表,但是结果是没有Value的,注意这里的IAM权限需要的是设置到ssm上,而不是parameter上,arn:aws:ssm:us-east-1:xxxxx:*而不是arn:aws:ssm:us-east-1:xxxxx:parameter/*
    "Filters": [
    {
    "Key": "Name",
    "Values": [ "HAO" ] // 这里就是模糊搜索
    }
    ],
    "MaxResults": 50, // 一次最多获取50个
    }).promise()

    // 更新Parameter,可以更新Type,在web是不能更新Type的
    await ssm.putParameter({
    Name: parameter.Name,
    Type: 'SecureString',
    Value: parameter.Value,
    Overwrite: true,
    }).promise();

Cron定时任务表达式

  • 很多地方都会用到cron表达式,比如cloudwatch、ebs生命周期管理器(lifecycle)
  • 和我们常规的linux的用法有点不一样,没有隔几天执行的方法,如果要实现只能在日期那里把一个月的写上
  • 使用的是UTC时间
  • 对于EBS的生命周期管理,最小精度只能是小时,第一位没有用,且可能发生在那个小时里面的任意一分钟
1
2
分钟 小时 日期 月 星期几 年份
0 12 * * ? * # 每天上午12:00(UTC)运行,相当于我们这边的下午8点

开发

  • 官方的js sdk

  • 权限验证方式

    • 设置环境变量export AWS_ACCESS_KEY_ID=xxx AWS_SECRET_ACCESS_KEY=xxx
    • Lambda,参考下一条tips
  • 如果是在aws lambda中运行,可以不需要access keyaccess id,只需要在lambda的配置中给角色role分配权限即可,默认就有一个CloudWatch的权限,有一点需要注意的是在lambda中需要提前new instance然后将函数转换为promise的方式,否则函数不会被执行,很奇怪的问题

    1
    2
    3
    4
    5
    6
    const AWS = require('aws-sdk');
    const ec2 = new AWS.EC2({apiVersion: '2016-11-15'});

    exports.handler = async () => {
    const re = await ec2.describeInstances({DryRun: false}).promise();
    }

APIs

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
// 获取实例列表
ec2.describeInstances({
InstanceIds: ['xxxx'] // 可传入instance id筛选
})

// 获取snapshots列表,包含了所有的snapshots,甚至包括公有的,所以这个接口返回相当大,最好加上筛选参数
ec2.describeSnapshots({
OwnerIds: ['xxx'], // 筛选OwnerId,可以找一个自己的snapshots搭上tag,然后筛选tag来找到OwnerId,因为文档说这里可以设置self,但是我就是不行
Filters: [{
Name: 'status',
Values: ['completed']
}, {
Name: 'progress',
Values: ['100%']
}, {
Name: 'tag:Name', // 筛选tag的时候Name=tag:名
Values: ['myinstance']
}]
})

// 获取volumes列表
ec2.describeVolumes({
VolumeIds: ['xxx'] // 可以筛选指定id
})

// 创建卷,创建完成返回的State为creating,等它变成available状态就能用了
ec2.createVolume({
AvailabilityZone: 'us-east-1a', // 可用区
SnapshotId: 'xxx', // 如果是从快照创建卷需要提供这个参数
TagSpecifications: [{
ResourceType: 'volume',
Tags: [{
Key: 'Name', // 设置卷名称
Value: 'myCustomName'
}]
}]
})

// 连接卷到实例
ec2.attachVolume({
InstanceId: '',
VolumeId: '',
Device: '/dev/xvdf' // 这也是必填的,并且必须遵循命名规则https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/device_naming.html
})

ec2.createTags({
Resources: ['vol-xxxx'],
})

cron(*/10 * * * * *)

ssm.describeInstanceInformation(params) // 获取ssm管理的设备列表

// 发送命令到服务器执行
ssm.sendCommand({
DocumentName: 'AWS-RunnShellScript',
Parameters: {
commands: [ // command应该是并行执行,前一个出错不会影响后面的,所以如果有需要并行的任务最好写成一条用&&连接
'systemctl stop mysql && touch /abc'
]
}
})

// 获取sendCommand的执行结果
ssm.listCommandInvocations({
CommandId: 'xxx',
Details: true // 这能返回输出结果
})

TroubleShooting

  • InstanceAgent::Plugins::CodeDeployPlugin::CommandPoller: Missing credentials : 需要重启一下agent: sudo service codedeploy-agent restart

  • connect EHOSTUNREACH 169.254.169.254:80: 可能的原因:

    • 网络问题
    • 没有设置AWS_ACCESS_KEY_IDAWS_SECRET_ACCESS_KEY环境变量
  • wordpress无限重定向: 可能是在aws的elb中只发了http请求到后端,但是url访问的却是https,导致wordpress搞不清楚了,可以在nginx这边加上一个fastcgi配置:

    1
    fastcgi_param HTTPS on;
  • The authorization mechanism you have provided is not supported. Please use AWS4-HMAC-SHA256: 要么手动设置access_key_id和secret_access_key两个环境变量,要么参考上文创建Role然后绑定到Ec2

  • Unable to find a region via the region provider chain. Must provide an explicit region in the builder or setup environment to supply a region. 原因是没有添加环境变量AWS_REGION

我的安全凭证,但是只能创建两个访问密钥,lambda函数不需要创建凭据https://docs.aws.amazon.com/zh_cn/sdk-for-javascript/v3/developer-guide/loading-node-credentials-lambda.html

坚持原创技术分享,谢谢支持

欢迎关注我的其它发布渠道