Я использую AWS Java API RunInstance(), чтобы запустить новый экземпляр EC2 из моего пользовательского изображения AMI. Как передать переменные среды в новую EC2 INSTANCE, такую как URL базы данных, учетные данные AWS и т.д.?
Как передать переменные среды при программном запуске нового Amazon EC2 из образа?
Ответ 1
http://alestic.com/2009/06/ec2-user-data-scripts объясняет, как это сделать с пользовательскими данными. для getchas об использовании Java см. запуск AmazonEC2 с пользовательскими данными.
Заметьте, что я уже упоминал, что это не работает с Windows, а только с Unix.
[обновить] дополнительные данные об изменении переменных среды здесь: https://forums.aws.amazon.com/message.jspa?messageID=139744
[после большого тестирования] для меня, лучше всего повторять переменные среды в /etc/environment, например:
reservation = connection.run_instances(image_id = image_id,
key_name = keypair,
instance_type = 'm1.small',
security_groups = ['default'],
user_data = '''#!/bin/sh\necho export foozle=barzle >> /etc/environment\n''')
а затем при входе в систему:
[email protected]:~$ echo $foozle
barzle
Ответ 2
ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ: Я не администратор sys!
Я использую безопасный ведро S3, означающее ведро, к которому имеет доступ только тот экземпляр, который вы запускаете. Вы можете настроить роль IAM, которая выглядит так:
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"s3:Get*",
"s3:List*"
],
"Resource": "arn:aws:s3:::some-secure-bucket/*"
}
]
}
Затем вы можете загрузить файл .env
в этом ковше (сохранить его в зашифрованном виде). Затем, чтобы получить доступ к этому экземпляру EC2, вы можете использовать инструменты AWS cli:
sudo apt-get install -y python-pip (for aws s3 CLI library)
sudo pip install awscli
aws s3 cp --region us-east-1 s3://some-secure-bucket/.some-dot-env-file output_file_path
Вы можете вытащить этот файл при запуске кода или при необходимости сделать это при загрузке, поместив вышеупомянутую команду cp
в init script, расположенную где-то вроде /etc/init.d/download_credentials.sh
Я думаю, что это действительно хороший вариант для загрузки вещей, которые нужны каждому экземпляру, использующему AMI, как учетные данные. Однако, если вы хотите указать метаданные для каждого экземпляра, я просто использовал теги, которые, как я думаю, работают хорошо. Чтобы сделать это, измените вышеприведенную роль IAM с чем-то более похожим:
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"s3:Get*",
"s3:List*"
],
"Resource": "arn:aws:s3:::some-secure-bucket/*"
},
{
"Effect": "Allow",
"Action": [
"ec2:DescribeInstances",
"ec2:DescribeTags"
],
"Resource": "*"
}
]
}
Затем установите ec2-api-tools
sudo sed -i.dist 's,universe$,universe multiverse,' /etc/apt/sources.list
sudo apt-get update
sudo apt-get install -y ec2-api-tools
И теперь вы сможете получить метаданные каждого экземпляра через теги, такие как "Имя" вашего экземпляра:
ec2-describe-tags --filter resource-id="$(ec2metadata --instance-id)" --filter "key=Name" | cut -f5
Примечание: я сосать в bash, поэтому я удаляю имя в ruby, но вы можете использовать tr
для удаления новой строки, если вы в нее входите!
Ответ 3
Вы также можете использовать извлечение метаданных экземпляра, как описано в http://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AESDG-chapter-instancedata.html
В приведенном выше документе следующий запрос GET будет извлекать пользовательские данные для экземпляра, если вы запустите его из экземпляра:
GET http://169.254.169.254/latest/user-data
Таким образом, пользовательские данные могут быть восстановлены динамически даже после того, как экземпляр уже запущен и запущен.