Подтвердить что ты не робот

Как передать переменные среды при программном запуске нового Amazon EC2 из образа?

Я использую AWS Java API RunInstance(), чтобы запустить новый экземпляр EC2 из моего пользовательского изображения AMI. Как передать переменные среды в новую EC2 INSTANCE, такую ​​как URL базы данных, учетные данные AWS и т.д.?

4b9b3361

Ответ 1

http://alestic.com/2009/06/ec2-user-data-scripts объясняет, как это сделать с пользовательскими данными. для getchas об использовании Java см. запуск AmazonEC2 с пользовательскими данными.

Заметьте, что я уже упоминал, что это не работает с Windows, а только с Unix.

[обновить] дополнительные данные об изменении переменных среды здесь: https://forums.aws.amazon.com/message.jspa?messageID=139744

[после большого тестирования] для меня, лучше всего повторять переменные среды в /etc/environment, например:

 reservation = connection.run_instances(image_id = image_id,
  key_name = keypair,
  instance_type = 'm1.small',
  security_groups = ['default'],
  user_data = '''#!/bin/sh\necho export foozle=barzle >> /etc/environment\n''')

а затем при входе в систему:

[email protected]:~$ echo $foozle
barzle

Ответ 2

ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ: Я не администратор sys!

Я использую безопасный ведро S3, означающее ведро, к которому имеет доступ только тот экземпляр, который вы запускаете. Вы можете настроить роль IAM, которая выглядит так:

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "s3:Get*",
        "s3:List*"
      ],
      "Resource": "arn:aws:s3:::some-secure-bucket/*"
    }
  ]
}

Затем вы можете загрузить файл .env в этом ковше (сохранить его в зашифрованном виде). Затем, чтобы получить доступ к этому экземпляру EC2, вы можете использовать инструменты AWS cli:

sudo apt-get install -y python-pip (for aws s3 CLI library)
sudo pip install awscli
aws s3 cp --region us-east-1 s3://some-secure-bucket/.some-dot-env-file output_file_path

Вы можете вытащить этот файл при запуске кода или при необходимости сделать это при загрузке, поместив вышеупомянутую команду cp в init script, расположенную где-то вроде /etc/init.d/download_credentials.sh

Я думаю, что это действительно хороший вариант для загрузки вещей, которые нужны каждому экземпляру, использующему AMI, как учетные данные. Однако, если вы хотите указать метаданные для каждого экземпляра, я просто использовал теги, которые, как я думаю, работают хорошо. Чтобы сделать это, измените вышеприведенную роль IAM с чем-то более похожим:

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "s3:Get*",
        "s3:List*"
      ],
      "Resource": "arn:aws:s3:::some-secure-bucket/*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "ec2:DescribeInstances",
        "ec2:DescribeTags"
      ],
      "Resource": "*"
    }
  ]
}

Затем установите ec2-api-tools

sudo sed -i.dist 's,universe$,universe multiverse,' /etc/apt/sources.list
sudo apt-get update
sudo apt-get install -y ec2-api-tools

И теперь вы сможете получить метаданные каждого экземпляра через теги, такие как "Имя" вашего экземпляра:

ec2-describe-tags --filter resource-id="$(ec2metadata --instance-id)" --filter "key=Name" | cut -f5

Примечание: я сосать в bash, поэтому я удаляю имя в ruby, но вы можете использовать tr для удаления новой строки, если вы в нее входите!

Ответ 3

Вы также можете использовать извлечение метаданных экземпляра, как описано в http://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AESDG-chapter-instancedata.html

В приведенном выше документе следующий запрос GET будет извлекать пользовательские данные для экземпляра, если вы запустите его из экземпляра:

GET http://169.254.169.254/latest/user-data

Таким образом, пользовательские данные могут быть восстановлены динамически даже после того, как экземпляр уже запущен и запущен.