Использование AWS Parameter Store для хранения credentials, ключей и другой sensitive данных, которые нежелательно хранить в открытом виде в репозитарии или в образе. В ECS-кластере на основе EC2-инстанса запускаем Task CouchDB-prometheus-exporter, в котором происходит подключение к CouchDB-серверу для снятия статистики и предоставления метрик для мониторинг сервера(Prometheus) В Task definition будем использовать переменные, значения которых будут […]
Записи с меткой ‘ec2’
Использование AWS Parameter Store для безопасного хранения credentials для ECS-tasks


Jenkins: Настройка агента на основе Amazon EC2-инстанса


Ранее рассматривалась настройка Jenkins агентов(slave) на основе отдельного Linux-сервера и Docker контейнера В данной статье рассмотрим настройку Jenkins-агента(slave) на основе динамического создания(и удаления) Amazon EC2-инстанса В AWS-консоли В IAM-вкладке 1.Создать группу jenkins,присодинить к этой группе роль AmazonEC2FullAccess 2.Создать пользователя jenkins(тип c Access/Secret key), включить его в группу Jenkins,сохранить Access/Secret ключи 3.В EC2-вкладке Создать пару SSH-ключей […]
Использование AWS CLI для работы с EC2


1.Работа с SSH-ключами Создание пары SSH-ключей
1 |
# aws ec2 create-key-pair --key-name my_demo_aws_ssh_key --query 'KeyMaterial' --output text > ~/.ssh/demo_aws_ssh_key.pem |
Установка корректных прав на приватный ключ
1 |
# chmod 400 ~/.ssh/demo_aws_ssh_key.pem |
Просмотр доступных ключей
1 |
# aws ec2 describe-key-pairs |
1 2 3 4 5 6 7 8 |
{ "KeyPairs": [ { "KeyName": "my_demo_aws_ssh_key", "KeyFingerprint": "b7:40:79:65:96:3f:0a:b7:6e:47:13:93:c0:50:bd:fa:4e:d1:76:27" } ] } |
Удаление ключа
1 |
# aws ec2 delete-key-pair --key-name my_demo_aws_ssh_key |
http://docs.aws.amazon.com/cli/latest/userguide/cli-ec2-keypairs.html 2.Работа с группами безопасностями Создание группы безопасности
1 |
# aws ec2 create-security-group --group-name my-demo-sg --description "My demo security group" --vpc-id vpc-f0594f97 |
1 2 3 |
{ "GroupId": "sg-dcfaada7" } |
Просмотр информации о группе безопасности
1 |
# aws ec2 describe-security-groups --group-ids sg-dcfaada7 |
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 |
{ "SecurityGroups": [ { "IpPermissionsEgress": [ { "IpProtocol": "-1", "PrefixListIds": [], "IpRanges": [ { "CidrIp": "0.0.0.0/0" } ], "UserIdGroupPairs": [], "Ipv6Ranges": [] } ], "Description": "My demo security group", "IpPermissions": [], "GroupName": "my-demo-sg", "VpcId": "vpc-f0594f97", "OwnerId": "211718304900", "GroupId": "sg-dcfaada7" } ] } |
Добавление разрешающего правила для входящего TCP-трафика по SSH c IP-адреса 159.224.XXX.YYY (если необходимо разрешить подключение […]