關注公衆號:AWS愛好者(iloveaws)
文 | 沉默惡魔(轉載請註明出處)
網站:www.iloveaws.cn
我們上篇文章——<<AWS Limit Monitor,主動跟蹤資源使用情況,接近limits時推送通知提醒>>討論了AWS Limit Monitor,該解決方案自動配置必要的服務,以便在您使用AWS的過程中,主動跟蹤資源使用情況當使用的資源接近limits限制時發送通知,幫助您避免有啓動資源需求時才發現limits到上限造成無法啓動資源從而影響線上業務的情況。
今天我們實戰,對AWS Limit Monitor進行自動化部署。
**
AWS Limit Monitor部署
**
首先,在部署 AWS Limit Monitor前,請仔細查看上篇關於 AWS Limit Monitor理論內容,包括 AWS Limit Monitor架構說明等,這會有助於順利完成部署工作。
/本次部署演示不包括部署secondary賬戶和slack推送內容,如有實際需求,針對對應配置項進行配置即可。/
啓動堆棧,開始部署
下面提供的 AWS CloudFormation 模版自動部署AWS Limit Monitor到您的賬戶中。
/Note:注意,部署會產生aws資源使用費用,具體費用數額請查看本方案使用各個服務的具體費用。如果是測試目的,部署完成後請將所有相應資源刪除以免產生不必要的費用。/
1、登陸aws管理控制檯後,複製下面鏈接後在瀏覽器中打開,啓動AWS Limit Monitor AWS CloudFormation template
https://console.aws.amazon.com/cloudformation/home?region=us-east-1#/stacks/new?stackName=LimitMonitor&templateURL=https:%2F%2Fs3.amazonaws.com%2Fsolutions-reference%2Flimit-monitor%2Flatest%2Flimit-monitor.template
也可以通過下面鏈接下載模板用於你自己的環境。
https://s3.amazonaws.com/solutions-reference/limit-monitor/latest/limit-monitor.template
2、默認情況下,模板在US East (N. Virginia) Region啓動。
3、在創建堆棧頁面,確認下正確的模板 URL 顯示在 Amazon S3 URL 文本框中,然後選擇”下一步”。
4、可以修改堆棧名稱,我們這裏就用默認的。
5、參數設置部分,如有需要可進行自行調整,參數配置說明:
- Account List,limit 監控的賬號ID列表,用引號和逗號分隔,如果您需要部署secondary賬戶limit監控的話就要將賬號ID配置到這裏。我將這裏留空,留空表示只監控當前主賬戶的limit。
- Email Notification Level,配置出發通知的事件級別,這裏留默認“WARN”,
- “ERROR”,表示達到這兩個級別時出發通知。 Email Address,這是必選項,表示接收 Amazon SNS通知的有效電子郵件地址。
- 後面三個選項是關於slack的配置,我們不進行配置,留空。
6、審覈LimitMonitor頁面,
注意頁面最下方,勾選兩個複選框以提供給CloudFormation相應權限。
7、點擊創建堆棧,開始部署,可以在AWS CloudFormation控制檯查看部署狀態,整個部署過程大約5分鐘左右,您將能看到f CREATE_COMPLETE。
創建完成:
查看下事件日誌無異常後,我們進行下一步。
8、此時,在您部署時填寫的郵箱中,應該能夠收到一封訂閱確認郵件,點擊訂閱url鏈接啓動Amazon SNS notifications。注意,只有完成這一步當LimitMonitor有報警的時候才能收到訂閱通知。
至此, AWS Limit Monitor就部署完成了,我們接下來確認下AWS Limit Monitor各個組件是否成功部署。
部署結果確認
1、首先我們打開lambda控制檯,我們看到相應的函數已經成功部署。
點擊具體的函數後,可以看到對應函數具體的結構和信息。
2、進入CloudWatch控制檯,CloudWatch規則已經成功創建。
3、進入SNS控制檯,看到主題已經創建好,要確認已完成訂閱,才能收到推送消息。
4、進入SQS控制檯,可以看到時間隊列和死信隊列已經創建完成。
5、進入DynamoDB控制檯,看到表已經創建成功。所有AWS成功創建。
AWS Limit Monitor提供一些自定義配置,幫助客戶細微調整以滿足實際業務需求。
AWS Limit Monitor自定義配置
1、調整lambda運行間隔
默認情況下,AWS Lambda函數每24小時運行一次以刷新AWS Trusted Advisor服務限制檢查。但是,您可以通過更改AWS CloudFormation模板中的映射來更改Lambda函數的調用頻率。注意:如果調整爲12小時內,那麼事件到達Amazon DynamoDB可能會有延遲。
要更改時間間隔,請在AWS CloudFormation模板中修改以下映射:
RefreshRate:>
CronSchedule:>
Default: rate(1 day)
2、調整需要監控的服務
默認情況下,此解決方案檢查AWS Trusted Advisor檢查的所有服務限制。要指定您要檢查的服務限制,請修改以下AWS CloudFormation模板映射。
EventsMap:>
Checks:>
Services:>
‘”AutoScaling”,”CloudFormation”,”DynamoDB”,”EBS”,”EC2”,”ELB”,”IAM”,”Kinesis”,”RDS”,”Route53”,”SES”,”VPC”’
完成以上步驟,那麼我們部署的AWS Limit Monitor已經可以正常運作了。
/Note:/
/要使用此解決方案,AWS帳戶必須具有Business或Enterprise 的AWS Support,才能訪問Trusted Advisor服務limits檢查。/
以上,就是我們今天的AWS Limit Monitor部署實操,希望能給大家帶來幫助。如果大家是測試目的,請在測試後將所有AWS Limit Monitor創建的資源刪除,以免產生不必要的費用。方式是先刪除CloudFormation堆棧,然後進入各個服務的控制檯檢查創建的各個資源進行刪除。
關注公衆號:AWS愛好者(iloveaws)
文 | 沉默惡魔(轉載請註明出處)
網站:www.iloveaws.cn