Base de conhecimento  /  Gerenciador de aplicativos em nuvem  /  Implementação em qualquer lugar
Base de conhecimento  /  Gerenciador de aplicativos em nuvem  /  Implementação em qualquer lugar

Usar a AWS

Atualizado por Julio Castanar e Sergio Quintana em 17 de maio de 2019
Código do artigo: kb/423

Neste artigo:

Visão geral

Este artigo tem por objetivo auxiliar os usuários do Cloud Application Manager a aprender como implementar qualquer carga de trabalho na AWS a partir do Cloud Application Manager, conforme descrevemos abaixo.

  • Para EC0 (Linux e Windows) utilize as políticas de implementação. Ao iniciar as cargas de trabalho das caixas, selecione uma política.
  • Para qualquer outro serviço da AWS, configure uma caixa de CloudFormation personalizada, selecionando como provedor o Provedor AWS .

O Cloud Application Manager orquestra as API do AWS no back-end para provisionar, instalar e gerenciar o ciclo de vida das suas cargas de trabalho, com base na configuração da caixa.

Público

Todos os usuários de Cloud Application Manager que queiram implementar cargas de trabalho no AWS.

Pré-requisitos

  • Acesso ao site Gerenciamento do Cloud Application Manager.
  • O usuário deve ter uma conta no AWS existente ou deve ser o administrador da organização no Cloud Application Manager para criar ou trazer uma conta AWS para ser gerenciada pela Lumen.

Conectar sua conta AWS no Cloud Application Manager

Antes de implementar no AWS, você terá que conectar sua conta da AWS ao Cloud Application Manager. Siga as etapas a seguir para acompanhar o processo.

Acessar o console de Serviços da AWS com uma conta AWS

Vá para o console de Serviços AWS e faça login na sua conta.

Criar uma política personalizada da AWS.

  1. Crie uma política AWS personalizada.
    Acesse o menu serviços e na seção segurança, identidade e conformidade, selecione IAM. Selecione políticas no menu do lado esquerdo.

    Políticas de console AWS

  2. Clique no botão criar política e selecione a opção criar sua própria política.
    Há várias maneiras de se adicionar uma política. Aqui, descreveremos como usar um trecho de código JSON.
    Selecione a guia JSON na nova página para criar política da Amazon e continue editando o trecho do código exibido abaixo, na opção Como escolher a política certa.

    Políticas de console AWS

  3. Quando terminar de editar, clique na opção revisar política e, se não houver erros, você será solicitado a dar um nome e uma descrição a essa política. Salve as alterações, clicando em criar política na parte inferior da página.

    Revisão do Console da AWS

    Neste exemplo, demos o nome de CAM_Policy. Ele será usado mais tarde.

Como escolher a política certa

A política IAM da AWS regula o que o Cloud Application Manager pode fazer e ver na sua conta. Dependendo do seu uso, você pode querer restringir mais ou menos as operações permitidas.

Para poder implementar o AWS CloudFormation você precisará ter as permissões apropriadas na política, portanto você deve dar acesso aos serviços que planeja usar.

Por exemplo, se você tiver planos de implementar RDS e ElastiCache a partir de modelos de CloudFormation, é útil dar a eles permissões como nas linhas a seguir:

"rds:*",
"elasticache:*"

Por exemplo, se você tiver planos de implementar RDS e ElastiCache a partir de modelos de CloudFormation, é útil dar a eles permissões como nas linhas a seguir:

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Action": [
                "autoscaling:*",
                "cloudformation:*",
                "cloudwatch:DescribeAlarms",
                "dynamodb:*",
                "ec2:*",
                "ecs:ListClusters",
                "elasticache:*",
                "elasticloadbalancing:*",
                "iam:CreateUser",
                "iam:DeleteUser",
                "iam:ListAccessKeys",
                "iam:ListUserPolicies",
                "iam:ListServerCertificates",
                "iam:PutUserPolicy",
                "iam:GetUser",
                "iam:CreateAccessKey",
                "iam:DeleteUserPolicy",
                "iam:DeleteAccessKey",
                "iam:PassRole",
                "iam:ListRoles",
                "iam:ListInstanceProfilesForRole",
                "iam:CreatePolicy",
                "iam:DeletePolicy",
                "iam:CreateRole",
                "iam:DeleteRole",
                "iam:AttachRolePolicy",
                "iam:DetachRolePolicy",
                "rds:*",
                "route53:*",
                "route53domains:*",
                "s3:*",
                "sns:*",
                "ce:*",
                "support:*",
                "sts:AssumeRole"
            ],
            "Sid": "Stmt1378777340000",
            "Resource": [
                "*"
            ],
            "Effect": "Allow"
        }
    ]
}

A lista completa das ações possíveis encontra-se disponível aqui.

Se você não pretende usar caixas de modelo CloudFormation e deseja usar caixas de script e caixas de políticas de implementação, veja aqui a política mínima necessária para que funcionem:

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Action": [
                "autoscaling:CreateAutoScalingGroup",
                "autoscaling:CreateLaunchConfiguration",
                "autoscaling:DeleteAutoScalingGroup",
                "autoscaling:DeleteLaunchConfiguration",
                "autoscaling:DescribeScalingActivities",
                "autoscaling:DescribeAutoScalingGroups",
                "autoscaling:DescribeAutoScalingInstances",
                "autoscaling:DescribeLaunchConfigurations",
                "autoscaling:ResumeProcesses",
                "autoscaling:SuspendProcesses",
                "autoscaling:TerminateInstanceInAutoScalingGroup",
                "autoscaling:UpdateAutoScalingGroup",
                "cloudformation:CreateStack",
                "cloudformation:DeleteStack",
                "cloudformation:DescribeStackEvents",
                "cloudformation:DescribeStackResource",
                "cloudformation:DescribeStackResources",
                "cloudformation:DescribeStacks",
                "cloudformation:GetTemplate",
                "cloudformation:ListStacks",
                "cloudformation:ListStackResources",
                "cloudformation:UpdateStack",
                "cloudformation:ValidateTemplate",
                "cloudwatch:DescribeAlarms",
                "dynamodb:CreateTable",
                "dynamodb:DeleteTable",
                "dynamodb:DescribeTable",
                "dynamodb:ListTables",
                "ec2:AssociateAddress",
                "ec2:AttachVolume",
                "ec2:AllocateAddress",
                "ec2:AuthorizeSecurityGroupEgress",
                "ec2:AuthorizeSecurityGroupIngress",
                "ec2:CopyImage",
                "ec2:CreateImage",
                "ec2:CreateSecurityGroup",
                "ec2:CreateSnapshot",
                "ec2:CreateSubnet",
                "ec2:CreateTags",
                "ec2:CreateVolume",
                "ec2:DeleteSecurityGroup",
                "ec2:DeleteSubnet",
                "ec2:DeleteTags",
                "ec2:DeleteVolume",
                "ec2:DescribeAccountAttributes",
                "ec2:DescribeAddresses",
                "ec2:DescribeAvailabilityZones",
                "ec2:DescribeImageAttribute",
                "ec2:DescribeImages",
                "ec2:DescribeInstanceAttribute",
                "ec2:DescribeInstanceStatus",
                "ec2:DescribeInstances",
                "ec2:DescribeKeyPairs",
                "ec2:DescribePlacementGroups",
                "ec2:DescribeRegions",
                "ec2:DescribeSecurityGroups",
                "ec2:DescribeSubnets",
                "ec2:DescribeTags",
                "ec2:DescribeVolumeAttribute",
                "ec2:DescribeVolumeStatus",
                "ec2:DescribeVolumes",
                "ec2:DescribeVpcAttribute",
                "ec2:DescribeVpcs",
                "ec2:DescribeVpnConnections",
                "ec2:DetachVolume",
                "ec2:RebootInstances",
                "ec2:RegisterImage",
                "ec2:ReleaseAddress",
                "ec2:RevokeSecurityGroupEgress",
                "ec2:RevokeSecurityGroupIngress",
                "ec2:RunInstances",
                "ec2:StartInstances",
                "ec2:StopInstances",
                "ec2:TerminateInstances",
                "ecs:ListClusters",
                "elasticache:*",
                "elasticloadbalancing:ConfigureHealthCheck",
                "elasticloadbalancing:CreateLoadBalancer",
                "elasticloadbalancing:CreateLoadBalancerPolicy",
                "elasticloadbalancing:DeleteLoadBalancer",
                "elasticloadbalancing:DeleteLoadBalancerPolicy",
                "elasticloadbalancing:DeregisterInstancesFromLoadBalancer",
                "elasticloadbalancing:DescribeInstanceHealth",
                "elasticloadbalancing:DescribeLoadBalancerPolicies",
                "elasticloadbalancing:DescribeLoadBalancers",
                "elasticloadbalancing:DescribeTargetGroups",
                "elasticloadbalancing:DescribeTargetHealth",
                "elasticloadbalancing:ModifyLoadBalancerAttributes",
                "elasticloadbalancing:RegisterInstancesWithLoadBalancer",
                "elasticloadbalancing:RegisterTargets",
                "elasticloadbalancing:SetLoadBalancerPoliciesOfListener",
                "iam:CreateUser",
                "iam:DeleteUser",
                "iam:ListAccessKeys",
                "iam:ListUserPolicies",
                "iam:ListServerCertificates",
                "iam:PutUserPolicy",
                "iam:GetUser",
                "iam:CreateAccessKey",
                "iam:DeleteUserPolicy",
                "iam:DeleteAccessKey",
                "iam:PassRole",
                "iam:ListRoles",
                "iam:ListInstanceProfilesForRole",
                "iam:CreatePolicy",
                "iam:DeletePolicy",
                "iam:CreateRole",
                "iam:DeleteRole",
                "iam:AttachRolePolicy",
                "iam:DetachRolePolicy",
                "rds:AuthorizeDBSecurityGroupIngress",
                "rds:AddTagsToResource",
                "rds:CreateDBInstance",
                "rds:CreateDBSecurityGroup",
                "rds:CreateDBSnapshot",
                "rds:DeleteDBInstance",
                "rds:DeleteDBSecurityGroup",
                "rds:DeleteDBSnapshot",
                "rds:DescribeDBInstances",
                "rds:DescribeDBParameterGroups",
                "rds:DescribeDBParameters",
                "rds:DescribeDBSecurityGroups",
                "rds:DescribeDBSnapshots",
                "rds:DescribeDBEngineVersions",
                "rds:DescribeDBSubnetGroups",
                "rds:DescribeOptionGroups",
                "rds:ModifyDBInstance",
                "rds:ModifyDBSubnetGroup",
                "rds:RebootDBInstance",
                "rds:RemoveTagsFromResource",
                "rds:RestoreDBInstanceFromDBSnapshot",
                "rds:RevokeDBSecurityGroupIngress",
                "s3:CreateBucket",
                "s3:DeleteBucket",
                "s3:DeleteBucketPolicy",
                "s3:GetBucketAcl",
                "s3:GetBucketCORS",
                "s3:GetBucketLocation",
                "s3:ListAllMyBuckets",
                "s3:ListBucket",
                "s3:PutBucketAcl",
                "s3:PutBucketCORS",
                "s3:PutBucketPolicy",
                "s3:PutBucketTagging",
                "ce:GetCostAndUsage",
                "ce:GetReservationUtilization",
                "ce:GetDimensionValues",
                "ce:GetTags",
                "support:*",
                "sts:AssumeRole"
            ],
            "Sid": "Stmt1378777340000",
            "Resource": [
                "*"
            ],
            "Effect": "Allow"
        }
    ]
}

Observação: Observação: você pode editar essas permissões ou adicionar permissões novas mais tarde se você constatar que uma operação do Cloud Application Manager falhou devido à falta de qualquer permissão.

Criar uma função de IAM com a política escolhida

  1. Depois de criar uma política AWS personalizada (no exemplo "CAM_Policy") vá para o menu do lado esquerdo e selecione a opção Funções.

    Crie uma função IAM clicando no botão criar função. Em seguida, selecione a guia outra conta AWS. Forneça as informações abaixo

    • ID da conta 540339316802
    • ID externo elasticbox
    • Exigir MFA: Deixar não selecionado

    Criar função do console AWS

  2. Adicione a política que você criou, a CAM_Policy, bem como a política chamada ReadOnlyAccess.

    Permissões da função do console AWS

  3. Opcionalmente, dê algumas marcas

    Marcações da função do console AWS

  4. Registre a função IAM no Cloud Application Manager.
    De um nome à função, verifique se aparecem as duas políticas selecionadas antes e clique em criar função

    • Importante Importante: se você usar o Cloud Application Manager como um dispositivo, conecte-o com sua conta AWS, usando as credenciais secretas e a chave.

    Revisão da função do console AWS

Depois de criar essa função, ela será anexada às políticas selecionadas (no exemplo, a CAM_Policy e ReadOnlyAccess). Você pode verificar isto, acessando as informações da Política. No menu principal, na lateral esquerda, selecione Políticas, procure a sua política e clique sobre ela para ver as  informações.

A guia Uso da política mostra as permissões vinculadas à sua política. Aqui você consegue ver antes a função criada ou vincular uma função existente.

Permissões da política do console AWS

Observação: Observação: o id do ARN de função será usado para referenciar essa função do Cloud Application Manager. Copie o id do ARN da função para a sua área de transferência para que esteja disponível na próxima etapa.

Criar um novo provedor de AWS no Cloud Application Manager

De volta ao Cloud Application Manager, primeiro você deve adicionar sua conta como um novo provedor à lista de provedores.

  1. Vá para Provedores, no menu lateral esquerdo do Cloud Application Manager
  2. Clique em Novo e dê um nome ao seu provedor AWS. Depois cole o id do ARN da função copiado anteriormente.

Novo ARN da função do provedor de AWS

Quando o provedor for criado, todos os seus recursos padrão serão sincronizados. Se o provedor já existir, você pode sincronizar seus recursos, clicando no botão sincronizar.

Página das informações do provedor

Acesso ao console de serviços da AWS a partir do Cloud Application Manager

Depois de criar um provedor da AWS na sua conta do Cloud Application Manager (seja ele criado por você ou compartilhado com direitos de gravação), você poderá acessar o console de serviços da AWS usando o botão console da AWS localizado na página de informações do provedor da AWS, que fará seu login diretamente.

Acesso ao console do AWS a partir do CAM

A função configurada no provedor da conta da AWS será a função assumida quando você acessar o console da AWS usando esse botão.

Adicionar AMI personalizados ao Cloud Application Manager

Mais tarde, poderemos ver a configuração adicionada anteriormente no provedor AWS. Como padrão, o Cloud Application Manager adiciona os AMIs de AWS mais recentes Linux e Windows, juntamente com qualquer AMIs disponível em sua conta AWS.

Você pode remover alguns deles da exibição, caso não os vá utilizar, clicando sobre o ícone de lixeira de cada um.

Você pode adicionar outros, clicando em Novo e informando o identificador AMI.

Adicionar imagem da máquina

Observação: Observação: para que isto funcione, talvez você tenha que ir até o marketplace da AWS e aceitar o acordo de licença para aquele AMI. Embora a maioria dos AMIs venha pré-instalada com cloud-init, alguns podem não vir, e nesse caso você precisará instalá-los. O Cloud Application Manager exige que o cloud-init inicialize o agente do Cloud Application Manager.

Habilitação de serviços

A guia Serviços é o local adequado onde serviços como Managed Services Anywhere (Serviços Gerenciados em Qualquer Lugar), detecção automática de recursos e analíticas podem ser habilitados ou desabilitados conforme suas necessidades. Observe que o número de serviços ativos será mostrado ao lado do nome da guia.

Guia "Serviços"

Implementar na sua conta AWS

Quando você implementa uma caixa, mostramos a você as políticas de implementação que têm reivindicações que correspondem às marcações necessárias da caixa.

RDS, DynamoDB, e Memcached são caixas de CloudFormation. Para implementar um serviço de RDS, como MySQL, MS SQL, Oracle, ou PostgresSQL, configure sua caixa de CloudFormation.

  • EC0 (Linux e Windows)
  • AWS ECS
  • AWS CloudFormation

Observação: Observação: caso sua conta AWS tenha novos AMIs, pares de chave, grupos de segurança, entre outras coisas, você deverá fazer a sincronização com sua conta AWS no Cloud Application Manager para ter todas as alterações.

EC0 (Linux e Windows)

Para implementar cargas de trabalho em uma instância0 de EC, crie uma política de implementação e selecione entre máquina virtual ou física para obter uma conta AWS ou usar uma que o seu administrador tenha compartilhado com você.

Informações sobre a política de implementação

Implementação

Opção de Implementação Descrição
Provedor Isto mostra o nome ou GUID da conta do provedor AWS no Cloud Application Manager. Se você não tem acesso à conta do provedor, você verá o GUID.

Recurso

Seção de recursos da política de implementação

Opção de Implementação Descrição
Região Selecione a região em que deseja criar a instância, como por exemplo, us-east-0.
AMI Selecione um AWS público, privado ou compartilhado ou, ainda, um AMI da AWS de uso comunitário, disponível por localização.
Tipo de instância Selecione um tipo de instância que tenha sido predeterminada por tamanho de computação, memória e recursos de rede da lista que o AWS fornece como, por exemplo, db.t0.micro.
Pares de chaves Selecione um par de chaves que você criou no AWS para conectar com a instância ou selecione nenhum se não deseja acessar o SSH à instância.
Função IAM Selecione um para atribuir uma função de IAM existente à instância. Isso permitirá à instância fazer e aceitar solicitações da API de maneira segura, usando as permissões definidas pela função. Para permitir que o Cloud Application Manager visualize e passe a função existente para a instância, atualize a política para a função de IAM do Cloud Application Manager com as permissões listadas. Para saber mais sobre as funções de IAM, consulte os docs de AWS.
Instâncias Selecione o número de instâncias a inicializar.
Delegar gerenciamento Visível somente se este recurso estiver disponível em sua conta. Delegue gerenciamento das instâncias ao Lumen. Para obter mais informações, consulte os Managed Services Anywhere (Serviços Gerenciados em Qualquer Lugar)

Posicionamento

Seção de posicionamento da política de implementação

Opção de Implementação Descrição
Tipo de rede Selecione para implementar uma instância no EC0 ou em uma nuvem privada virtual que você criou no AWS.
Autoescala Ative esta opção para permitir que o AWS transfira automaticamente para o número de instâncias que você especificou (em Instâncias).
Zona de disponibilidade Selecione uma zona de disponibilidade como, por exemplo us-east-0a se estiver implementando no EC1 ou selecione uma sub-rede se estiver implementando em seu VPC.

Rede

Seção de rede da política de implementação

Opção de Implementação Descrição
Grupos de segurança Selecione os grupos de segurança para rotear o tráfego para a instância. Se você não criou um grupo de segurança no AWS para o EC0 ou um VPC, selecione a opção automático para que o Cloud Application Manager crie um em seu nome.
Grupo de posicionamento Selecione no AWS um grupo de colocação existente para agrupar instâncias para obter um alto desempenho de rede. Algumas instâncias podem obter conectividade de 0 Gbps, dependendo do tipo de sua instância. Para saber mais, consulte os docs de AWS. Para permitir que o Cloud Application Manager visualize e direcione a instância para o grupo de posicionamento, atualize a política da função de IAM no Cloud Application Manager, usando as permissões listadas.
IP elástico Ao inicializar o AWS, selecione o IP Elástico para alocar um novo endereço de IP fixo a partir do EC0 ou do pool de VPC e o associe com a instância se estiver implementando para o EC1 clássico ou seu VPC. Se estiver usando o DNS dinâmico para atribuir um endereço de IP no EC0 ou se quer permitir que o tráfego da internet se comunique com a sua instância em um VPC não padrão, utilize IPs elásticos para garantir o acesso público. Observação: Observação: você não poderá fazer o dimensionamento automático da instância quando optar por um IP Elástico para ela. Para obter mais informações, consulte a ajuda do AWS.

Proxy

Seção de representante da política de implementação

Opção Descrição
Host O nome do host ou domínio do representante que o agente usará para se reconectar ao Cloud Application Manager depois de ser instalado na instância implementada.
Porta A porta do proxy que o agente usará para se reconectar ao Cloud Application Manager depois de ser instalado na instância implementada.

Outros

Outra seção da política de implementação

Opção de Implementação Descrição
Armazenamento em bloco elástico Os tipos de instâncias vêm com um volume padrão para o dispositivo raiz. Para obter armazenamento sobre o volume padrão, adicione volumes de EBS sob a Elastic Block Store.
Grupos de destino Isto permitirá que você anexe uma instância a ambos os tipos de balanceadores de carga de maneira automática.
Balanceador de carga clássico Além do balanceador de carga do aplicativo e do balanceador de carga da rede, o Cloud Application Manager também é compatível com balanceadores de carga clássicos.

Opções de armazenamento em bloco elástico

Selecione a opção finalidade geral (SSD), IOPS provisionado (SSD) ou tipos de volume magnético. Opcionalmente, a EBS os otimiza para dedicar a produção de I/O da instância para os volumes. Verificar EBS otimizado para qualquer tipo de instância compatível: m3.xlarge, m3.2xlarge, c3.xlarge, c3.2xlarge, c3.4xlarge, g2.2xlarge, r3.xlarge, r3.2xlarge.

Observação: Observação: alguns tipos de instâncias são otimizados para EBS como padrão, de modo que você verá a opção automaticamente selecionada em relação à c0.large, c1.xlarge, c2.3xlarge, c4.5xlarge e c6.7xlarge.

Siga estes passos para adicionar mais volumes.

Como adicionar volumes

Configurar volumes. Configure volumes. Selecione um tipo, mapeamento de dispositivo, tamanho e IOPS, quando disponíveis.

Tipo Utilização Tamanho IOPS
Propósito geral (SSD) Volumes de inicialização do sistema, desktops virtuais, bases de dados pequenas a médias, ambientes de desenvolvimento e teste. 0 GiB a 1 GiB Não é possível definir o valor como sendo o padrão. É possível disparar 0 IOPS com um desempenho básico de 1 IOPS/GiB.
IOPS (SSD) provisionado Aplicativos empresariais críticos e grandes bases de dados como MongoDB, servidor Microsoft SQL, MySQL, PostgreSQL e Oracle. 0 GiB a 1 GiB Configure o IOPS como uma proporção do tamanho do volume. Por exemplo, para obter 0 IOPS, o volume deve ser dimensionado com pelo menos 1 GiB. Os volumes realizam até 2 IOPS, no máximo. Os volumes realizam até 4000 IOPS máximos.
Magnético (padrão) Cargas de trabalho com o mais baixo custo de armazenamento e acesso a dados raros. 0 GiB a 1 GiB Não é possível definir o valor, uma vez que ele é padrão. Volumes de IOPS de 0 médios e podem disparar para centenas de IOPS.

Clique em adicionar para registrar cada volume no perfil de implementação da instância.
Ao salvar as instâncias de perfil e inicialização com volumes adicionais, nós as criamos e as anexamos à instância. No entanto, você ainda precisará formatar os volumes antes de usá-los.
Observação: Observação: neste momento, não será possível criptografar os volumes nem tirar instantâneos do volume através do Cloud Application Manager.

Dimensionamento automático

Ative esta opção para permitir que o AWS transfira automaticamente para o número de instâncias que você especificou (em Instâncias). O Cloud Application Manager cria uma configuração de inicialização e um grupo de autodimensionamento que permite ao AWS dimensionar uma instância para cima ou para baixo, com base na utilização da CPU. Se o uso alcançar o limite de 0%, o AWS iniciará uma nova instância. O número de instâncias inicializadas será limitado ao número máximo especificado sob as instâncias.

Balanceamento de carga

O balanceamento de carga distribui a carca de maneira uniforme para as instâncias de seu aplicativo hospedadas no EC0 ou em um VPC por todas a zonas de disponibilidade de uma região.
O AWS é compatível com três tipos de balanceadores de carga: o balanceador de carga clássico, o balanceador de carga do aplicativo e o balanceador de carga da rede.

Tanto os balanceadores de carga de aplicativo quanto os balanceadores de carga de rede enviam seus tráfegos para os grupos de destino. O Cloud Application Manager oferece suporte à adição de cada máquina de uma instância a um grupo de destino e as remove assim que a instância é concluída. Isto permitirá que você anexe uma instância a ambos os tipos de balanceadores de carga de maneira automática. Além disso, você pode selecionar vários grupos de destino. Isto permite que a mesma instância pertença a vários balanceadores de carga ao mesmo tempo.

aws-deppolicy-loadbalancing-target-group.png

Balanceadores de carga clássicos

Além do balanceador de carga do aplicativo e do balanceador de carga da rede, o Cloud Application Manager também é compatível com balanceadores de carga clássicos. Ao habilitá-lo e configurá-lo para uma instância, o Cloud Application Manager define o balanceamento de carga clássico automaticamente.

Configurar, adicionar um novo ouvinte ou selecionar um existente. Em seguida, especifique o protocolo e as portas através dos quais o fluxo de tráfego fluirá do cliente até o nó do balanceador de carga (front-end) e do balanceador de carga até a instância (back-end). Para permitir tráfego sobre HTTPS, SSL, você deve transferir um certificado para o AWS. As definições padrão exigem que seus servidores EC0 estejam ativados e aceitem solicitações através da porta especificada para o ouvinte de balanceamento de carga. As portas aceitas são 0, 1, 2 e 3 até 4.

aws-deppolicy-loadbalancing-autoscaling

Ao implementar através do AWS, registramos a instância no balanceador de carga e automaticamente criamos um grupo de segurança para o balanceador de carga, de modo que ele possa comunicar-se com a instância através dos protocolos e das portas que você definiu no perfil da implementação.

Observação: Observação: uma vez que você atualiza ou substitui aplicativos com mais frequência do que balanceadores de carga, recomendamos que use os balanceadores de carga nos ambientes de produção. Isto ajudará a reter as configurações do DNS que encaminha tráfego para a instância.

Informação de implementação

Assim que a sua instância tiver sido implementada, você poderá acessar suas informações, clicando sobre ela na exibição da lista de instâncias e acessando a página de detalhes da instância. O lado direito da tela exibe as informações sobre a implementação da instância. Nem todos os atributos a seguir se aplicam a cada tipo de instância, de modo que alguns deles podem não aparecer:

Atributo Descrição
ID de suporte Este ID se relaciona a esta instância caso você solicitar suporte em relação a ele. Pode haver mais de um ID, se essa instância CAM estiver associada a mais de uma máquina.
Política A caixa de políticas do Cloud Application Manager é usada para implementar essa instância. Ela se vincula diretamente à página da caixa de políticas de implementação.
ID Identificador interno da instância.
ID de serviço ID para o serviço que essa instância utiliza.
Serviço Tipo de serviço incluído nessa instância. Pode ser um sistema operacional, um aplicativo, um script etc.
Nome do host Nome do host da instância.
Provedor Provedor no qual essa instância foi implementada.
ID de Instância do Provedor ID ou IDs da instância da AWS. Se o usuário tiver direitos suficientes, será exibido um link para o recurso ou os recursos no console do AWS. Clicar nesse link deixará registrado e exibirá a ação tanto nos registros da atividade da instância e do provedor.
Proxy Proxy usado pelo agente da instância, caso esteja configurado.
Região Região do AWS em que essa instância foi implementada.
Zona de disponibilidade Zona de disponibilidade do AWS
Tipo de instância Tipo de instância da AWS.
ID AMI ID do AMI do repositório do AWS.
Tipo de rede EC0 clássico ou nuvem privada virtual à qual pertence a instância.
Grupo de posicionamento Docs do AWS
Load Balancer Nome do balanceador de carga que distribui a carga por todas as zonas de disponibilidade na região.
Autoescala Sim ou não.
Armazenamento em bloco elástico Sim ou não.
IP elástico Sim ou não.
KeyPair Nome do par de chaves que pode ser usado para acessar a instância.
Função IAM Função IAM associada à instância.
Gerenciado Sim, se o gerenciamento das instâncias tiver sido delegado à Lumen.
Grupos de segurança Nome dos grupos de segurança associados com essa instância.
Grupos de destino Nome dos grupos usados para anexar uma instância aos dois tipos de balanceadores de carga, de maneira automática.
Instâncias Número de instâncias de AWS associadas com essa instância CAM através de um balanceador de carga.
Instâncias máx. Número máximo de instâncias de AWS que o balanceador de carga pode inicializar ao mesmo tempo.

AWS ECS

Para implementar as cargas de trabalho em instâncias de um ECS:

  • AWS ECS
  • Ciclo de vida da imagem
  • Implemente a instância

Observação: Observação: este documento presume que você tem um cluster de ECS já implementado em sua conta AWS. Se não possui um, poderá implementar uma caixa de CloudFormation usando o modelo da CloudFormation como plano gráfico. Depois que a instância for implementada, não se esqueça de sincronizar o provedor para obter as alterações mais recentes.

Crie uma nova caixa de política do tipo "serviço de contêiner EC Amazon 0" ou utilize um que o seu administrador compartilhou com você.

Implementação

Opção de Implementação Descrição
Provedor Isto mostrará o nome ou GUID da conta do provedor de AWS no Cloud Application Manager. Se você não tem acesso à conta do provedor, você verá o GUID.

Recurso

Opção de Implementação Descrição
Região Selecione a região em que deseja criar a instância, como por exemplo, us-east-0.
Cluster Selecione o cluster no qual deseja implementar o seu contêiner.
Unidades de CPU O número de unidades de CPU a reservar para o contêiner. Uma instância de contêiner tem 0,1 unidades de CPU para cada núcleo da CPU.
Memória O número de MiB de memória a reservar para o contêiner. Se o seu contêiner tentar exceder a memória aqui alocada, ele será eliminado.
Função IAM Selecione um para atribuir uma função de IAM existente à instância. Isso permitirá à instância fazer e aceitar solicitações da API de maneira segura, usando as permissões definidas pela função. Para permitir que o Cloud Application Manager visualize e passe a função existente para a instância, atualize a política para a função de IAM do Cloud Application Manager com as permissões listadas. Para saber mais sobre as funções de IAM, consulte os docs de AWS.
Instâncias Selecione o número de instâncias a inicializar.

Rede

Opção de Implementação Descrição
Balanceamento de carga Selecione o balanceador de carga usado pelo contêiner.
Mapeamentos de porta Mapeie as portas entre a porta do contêiner e a porta do host.

Ciclo de vida da imagem

Construa a imagem

Use o ebcli para construir a imagem.

Sintaxe

ebcli build ”<box ID>” [-t “<image name>”] [--image <image name>] [--boxes-path <boxes path>]

Parâmetros

Opção de Implementação Descrição
-t Nome da imagem a ser criada.
imagem Nome da imagem base a ser usada. Por exemplo. Ubuntu: 0. 1 ou Centos.
caminho das caixas Caminho onde o caixas estão localizadas.
Empurre a imagem

Use o cliente docker para enviar a imagem para seu registro de janela de encaixe favorito. Se você tiver dúvidas sobre essa etapa, confira a documentação oficial do Docker sobre imagens.

Sintaxe:

docker push “<image name>”
Postar a imagem

Use o ebcli para postar a imagem na sua caixa

Sintaxe:

ebcli post “<docker image>”

Implemente a instância

Implemente a instância da mesma maneira que faria com uma implementação normal, mas, em vez disso, selecione o perfil de implementação criado anteriormente. A caixa será implementada como um contêiner dentro do cluster de ECS selecionado na Política de Implementação.

Desligue e encerre as instâncias na AWS

Assim que o estado de uma instância mudar para desligado ou encerrado, as cobranças por tal instância pararão de incorrer.

Desligar instância

Quando uma operação de desligamento for executada a partir do Cloud Application Manager, a instância será interrompida. O AWS não cobra por hora de utilização em relação a uma instância interrompida, ou taxas de transferência de dados, mas o AWS cobrará pelo armazenamento de quaisquer volumes de Amazon EBS. Cada vez que você iniciar uma instância interrompida, o AWS cobra por uma hora cheia da instância, ainda que você faça essa transição várias vezes em uma única hora.

Enquanto a instância estiver parada, você poderá tratar o volume da sua raiz como qualquer outro volume e o modificá-lo.

Você poderá modificar os seguintes atributos de uma instância somente quando ela estiver parada:

  • Tipo de instância
  • Dados do usuário
  • Kernel
  • Disco de RAM

Encerrar instância

Quando você terminar uma instância, toda a história da instância é mantida em Cloud Application Manager e você pode usá-la como referência para outras instâncias, copiar as variáveis ou clonar instância. A instância no AWS será encerrada.

Depois de encerrar uma instância, ela permanecerá visível no console do AWS por um curto espaço de tempo e, em seguida, a entrada será automaticamente excluída. Depois de uma instância encerrada, recursos como tags e volumes são gradualmente desassociados da instância.

Quando uma instância é encerrada, os dados de qualquer loja de instância e volumes de EBS associados com tal instância serão excluídos.

Você não pode se conectar, reiniciar ou recuperar uma instância depois que você terminou.

Antes de encerrar a instância, verifique se não irá perder nenhum dado, checando se os seus volumes de Amazon EBS não serão excluídos no encerramento e se você copiou quaisquer dados que precisa dos volumes da loja da instância para a Amazon EBS ou Amazon S0.

Como contatar o suporte do Cloud Application Manager

Lamentamos que você tenha encontrado um problema com o Cloud Application Manager. Consulte as dicas de troubleshooting ou entre em contato com o suporte do Cloud Application Manager e apresente detalhes e capturas de tela, conforme possível.

Para problemas relacionados a chamadas de API, envie o corpo da solicitação junto com os detalhes referentes ao problema.

Em caso de erro de caixa, compartilhe a caixa no espaço de trabalho que sua organização e o Cloud Application Manager podem acessar e anexe os registros.

  • Linux: SSH e localize o registro em /var/log/elasticbox/elasticbox-agent.log
  • Windows: RDP na instância para localizar o registro em \ProgramData\ElasticBox\Logs\elasticbox-agent.log
Powered by Translations.com GlobalLink OneLink SoftwarePowered By OneLink