AWS AppConfig Agent mit Amazon EC2 - und lokalen Maschinen verwenden - AWS AppConfig

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

AWS AppConfig Agent mit Amazon EC2 - und lokalen Maschinen verwenden

AWS AppConfig Mithilfe von AWS AppConfig Agent können Sie Anwendungen integrieren, die auf Ihren Amazon Elastic Compute Cloud (AmazonEC2) Linux-Instances ausgeführt werden. Der Agent verbessert die Anwendungsverarbeitung und -verwaltung auf folgende Weise:

  • Der Agent ruft in Ihrem Namen AWS AppConfig auf, indem er eine AWS Identity and Access Management (IAM) -Rolle verwendet und einen lokalen Cache mit Konfigurationsdaten verwaltet. Durch das Abrufen von Konfigurationsdaten aus dem lokalen Cache benötigt Ihre Anwendung weniger Codeaktualisierungen zur Verwaltung der Konfigurationsdaten, ruft Konfigurationsdaten innerhalb von Millisekunden ab und ist nicht von Netzwerkproblemen betroffen, die Aufrufe solcher Daten unterbrechen können. *

  • Der Agent bietet eine native Oberfläche zum Abrufen und Auflösen von AWS AppConfig Feature-Flags.

  • Der sofort einsatzbereite Agent bietet bewährte Methoden für Caching-Strategien, Abfrageintervalle und die Verfügbarkeit lokaler Konfigurationsdaten und verfolgt gleichzeitig die für nachfolgende Serviceanfragen benötigten Konfigurationstoken.

  • Während der Ausführung im Hintergrund fragt der Agent die AWS AppConfig Datenebene regelmäßig nach Aktualisierungen der Konfigurationsdaten ab. Ihre Anwendung kann die Daten abrufen, indem sie über Port 2772 (ein anpassbarer Standard-Portwert) eine Verbindung zu localhost herstellt und aufruft, HTTP GET um die Daten abzurufen.

*AWS AppConfig Der Agent speichert Daten im Cache, wenn der Dienst Ihre Konfigurationsdaten zum ersten Mal abruft. Aus diesem Grund ist der erste Aufruf zum Abrufen von Daten langsamer als nachfolgende Aufrufe.

Schritt 1: (Erforderlich) Ressourcen erstellen und Berechtigungen konfigurieren

Für die Integration AWS AppConfig mit Anwendungen, die auf Ihren EC2 Amazon-Instances ausgeführt werden, müssen Sie AWS AppConfig Artefakte und Konfigurationsdaten erstellen, einschließlich Feature-Flags oder Freiform-Konfigurationsdaten. Weitere Informationen finden Sie unter Erstellen von Feature-Flags und Freiform-Konfigurationsdaten in AWS AppConfig.

Um Konfigurationsdaten abzurufen, die von gehostet werden AWS AppConfig, müssen Ihre Anwendungen mit Zugriff auf die AWS AppConfig Datenebene konfiguriert sein. Um Ihren Anwendungen Zugriff zu gewähren, aktualisieren Sie die IAM Berechtigungsrichtlinie, die der EC2 Amazon-Instance-Rolle zugewiesen ist. Insbesondere müssen Sie der Richtlinie die appconfig:GetLatestConfiguration Aktionen appconfig:StartConfigurationSession und hinzufügen. Ein Beispiel:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "appconfig:StartConfigurationSession", "appconfig:GetLatestConfiguration" ], "Resource": "*" } ] }

Weitere Informationen zum Hinzufügen von Berechtigungen zu einer Richtlinie finden Sie unter Hinzufügen und Entfernen von IAM Identitätsberechtigungen im IAMBenutzerhandbuch.

Schritt 2: (Erforderlich) AWS AppConfig Agent auf EC2 Amazon-Instances installieren und starten

AWS AppConfig Der Agent wird in einem Amazon Simple Storage Service (Amazon S3) -Bucket gehostet, der von verwaltet wird AWS. Verwenden Sie das folgende Verfahren, um die neueste Version des Agenten auf Ihrer Linux-Instance zu installieren. Wenn Ihre Anwendung auf mehrere Instanzen verteilt ist, müssen Sie dieses Verfahren für jede Instanz ausführen, die die Anwendung hostet.

Anmerkung

Notieren Sie die folgenden Informationen:

  • AWS AppConfig Der Agent ist für Linux-Betriebssysteme verfügbar, auf denen die Kernelversion 4.15 oder höher ausgeführt wird. Debian-basierte Systeme wie Ubuntu werden nicht unterstützt.

  • Der Agent unterstützt x86_64 und Architekturen. ARM64

  • Für verteilte Anwendungen empfehlen wir, die Installations- und Startbefehle zu den EC2 Amazon-Benutzerdaten Ihrer Auto Scaling Scaling-Gruppe hinzuzufügen. Wenn Sie dies tun, führt jede Instance die Befehle automatisch aus. Weitere Informationen finden Sie unter Befehle auf Ihrer Linux-Instance beim Start ausführen im EC2Amazon-Benutzerhandbuch. Weitere Informationen finden Sie unter Tutorial: Benutzerdaten konfigurieren, um den Ziellebenszyklusstatus über Instance-Metadaten abzurufen im Amazon EC2 Auto Scaling Scaling-Benutzerhandbuch.

  • Die Verfahren in diesem Thema beschreiben, wie Sie Aktionen wie die Installation des Agenten durchführen, indem Sie sich bei der Instance anmelden, um den Befehl auszuführen. Sie können die Befehle von einem lokalen Client-Computer aus ausführen und eine oder mehrere Instances als Ziel verwenden, indem Sie Run Command verwenden. Dies ist eine Funktion von AWS Systems Manager. Weitere Informationen finden Sie unter AWS Systems Manager Run Command im Benutzerhandbuch für AWS Systems Manager .

  • AWS AppConfig Agent auf Amazon EC2 Linux-Instances ist ein systemd Service.

Um AWS AppConfig Agent auf einer Instance zu installieren und zu starten
  1. Melden Sie sich bei Ihrer Linux-Instanz an.

  2. Öffnen Sie ein Terminal und führen Sie den folgenden Befehl mit Administratorrechten für x86_64-Architekturen aus:

    sudo yum install https://s3.amazonaws.com/aws-appconfig-downloads/aws-appconfig-agent/linux/x86_64/latest/aws-appconfig-agent.rpm

    Führen Sie für ARM64 Architekturen den folgenden Befehl aus:

    sudo yum install https://s3.amazonaws.com/aws-appconfig-downloads/aws-appconfig-agent/linux/arm64/latest/aws-appconfig-agent.rpm

    Wenn Sie eine bestimmte Version von AWS AppConfig Agent installieren möchten, ersetzen Sie latest den URL durch eine bestimmte Versionsnummer. Hier ist ein Beispiel für x86_64:

    sudo yum install https://s3.amazonaws.com/aws-appconfig-downloads/aws-appconfig-agent/linux/x86_64/2.0.2/aws-appconfig-agent.rpm
  3. Führen Sie den folgenden Befehl aus, um den Agenten zu starten:

    sudo systemctl start aws-appconfig-agent
  4. Führen Sie den folgenden Befehl aus, um zu überprüfen, ob der Agent ausgeführt wird:

    sudo systemctl status aws-appconfig-agent

    Bei Erfolg gibt der Befehl Informationen wie die folgenden zurück:

    aws-appconfig-agent.service - aws-appconfig-agent ... Active: active (running) since Mon 2023-07-26 00:00:00 UTC; 0s ago ...
Anmerkung

Um den Agenten zu stoppen, führen Sie den folgenden Befehl aus:

sudo systemctl stop aws-appconfig-agent

Schritt 3: (Optional, aber empfohlen) Senden von Protokolldateien an CloudWatch Logs

Standardmäßig veröffentlicht der AWS AppConfig Agent Protokolle unterSTDERR. Systemd leitet STDOUT STDERR für alle Dienste, die auf der Linux-Instanz ausgeführt werden, an das Systemd-Journal weiter. Sie können Protokolldaten im Systemd-Journal anzeigen und verwalten, wenn Sie AWS AppConfig Agent nur auf einer oder zwei Instanzen ausführen. Eine bessere Lösung, eine Lösung, die wir für verteilte Anwendungen dringend empfehlen, besteht darin, Protokolldateien auf die Festplatte zu schreiben und dann den CloudWatch Amazon-Agenten zu verwenden, um die Protokolldaten in die AWS Cloud hochzuladen. Darüber hinaus können Sie den CloudWatch Agenten so konfigurieren, dass er alte Protokolldateien von Ihrer Instance löscht, wodurch verhindert wird, dass Ihrer Instance der Speicherplatz ausgeht.

Um die Protokollierung auf der Festplatte zu aktivieren, müssen Sie die LOG_PATH Umgebungsvariable festlegen, wie unter beschriebenSchritt 4: (Optional) Verwenden von Umgebungsvariablen zur Konfiguration von AWS AppConfig Agent for Amazon EC2.

Informationen zu den ersten Schritten mit dem CloudWatch Agenten finden Sie unter Sammeln von Metriken und Protokollen von EC2 Amazon-Instances und lokalen Servern mit dem CloudWatch Agenten im CloudWatch Amazon-Benutzerhandbuch. Sie können Quick Setup, eine Funktion von Systems Manager, verwenden, um den CloudWatch Agenten schnell zu installieren. Weitere Informationen finden Sie im AWS Systems Manager Benutzerhandbuch unter Quick Setup Host Management.

Warnung

Wenn Sie sich dafür entscheiden, Protokolldateien auf die Festplatte zu schreiben, ohne den CloudWatch Agenten zu verwenden, müssen Sie alte Protokolldateien löschen. AWS AppConfig Der Agent rotiert die Protokolldateien automatisch jede Stunde. Wenn Sie alte Protokolldateien nicht löschen, kann es sein, dass Ihrer Instanz der Speicherplatz ausgeht.

Nachdem Sie den CloudWatch Agenten auf Ihrer Instanz installiert haben, erstellen Sie eine CloudWatch Agenten-Konfigurationsdatei. In der Konfigurationsdatei wird dem CloudWatch Agenten erklärt, wie er mit AWS AppConfig Agent-Protokolldateien arbeiten soll. Weitere Informationen zum Erstellen einer CloudWatch Agent-Konfigurationsdatei finden Sie unter CloudWatch Agenten-Konfigurationsdatei erstellen.

Fügen Sie der CloudWatch Agent-Konfigurationsdatei auf der Instanz den folgenden logs Abschnitt hinzu und speichern Sie Ihre Änderungen:

"logs": { "logs_collected": { "files": { "collect_list": [ { "file_path": "/path_you_specified_for_logging", "log_group_name": "${YOUR_LOG_GROUP_NAME}/aws-appconfig-agent.log", "auto_removal": true }, ... ] }, ... }, ... }

Wenn der Wert gleich auto_removal isttrue, löscht der CloudWatch Agent automatisch rotierte AWS AppConfig Agenten-Protokolldateien.

Schritt 4: (Optional) Verwenden von Umgebungsvariablen zur Konfiguration von AWS AppConfig Agent for Amazon EC2

Sie können AWS AppConfig Agent for Amazon mithilfe EC2 von Umgebungsvariablen konfigurieren. Um Umgebungsvariablen für einen systemd Service festzulegen, erstellen Sie eine Drop-In-Unit-Datei. Das folgende Beispiel zeigt, wie Sie eine Drop-In-Unit-Datei erstellen, um die AWS AppConfig Agenten-Protokollierungsebene auf festzulegen. DEBUG

Beispiel für die Erstellung einer Drop-In-Unit-Datei für Umgebungsvariablen
  1. Loggen Sie sich in Ihre Linux-Instanz ein.

  2. Öffnen Sie ein Terminal und führen Sie den folgenden Befehl mit Administratorrechten aus. Der Befehl erstellt ein Konfigurationsverzeichnis:

    sudo mkdir /etc/systemd/system/aws-appconfig-agent.service.d
  3. Führen Sie den folgenden Befehl aus, um die Drop-In-Unit-Datei zu erstellen. Ersetzen file_name mit einem Namen für die Datei. Die Erweiterung muss wie folgt lauten.conf:

    sudo touch /etc/systemd/system/aws-appconfig-agent.service.d/file_name.conf
  4. Geben Sie Informationen in die Drop-In-Unit-Datei ein. Im folgenden Beispiel wird ein Service Abschnitt hinzugefügt, der eine Umgebungsvariable definiert. Im Beispiel wird die Protokollebene AWS AppConfig des Agenten auf festgelegtDEBUG.

    [Service] Environment=LOG_LEVEL=DEBUG
  5. Führen Sie den folgenden Befehl aus, um die Systemd-Konfiguration neu zu laden:

    sudo systemctl daemon-reload
  6. Führen Sie den folgenden Befehl aus, um den Agenten neu zu starten AWS AppConfig :

    sudo systemctl restart aws-appconfig-agent

Sie können AWS AppConfig Agent for Amazon konfigurieren, EC2 indem Sie die folgenden Umgebungsvariablen in einer Drop-In-Unit-Datei angeben.

Umgebungsvariable Details Standardwert

ACCESS_TOKEN

Diese Umgebungsvariable definiert ein Token, das bereitgestellt werden muss, wenn Konfigurationsdaten vom HTTP Agent-Server angefordert werden. Der Wert des Tokens muss im Header der HTTP Anforderungsautorisierung mit dem Autorisierungstyp festgelegt werdenBearer. Ein Beispiel.

GET /applications/my_app/... Host: localhost:2772 Authorization: Bearer <token value>
None

BACKUP_DIRECTORY

Diese Umgebungsvariable ermöglicht es dem AWS AppConfig Agenten, eine Sicherungskopie jeder abgerufenen Konfiguration im angegebenen Verzeichnis zu speichern.

Wichtig

Auf der Festplatte gesicherte Konfigurationen sind nicht verschlüsselt. Wenn Ihre Konfiguration vertrauliche Daten enthält, AWS AppConfig empfiehlt Ihnen, bei Ihren Dateisystemberechtigungen das Prinzip der geringsten Rechte anzuwenden. Weitere Informationen finden Sie unter Sicherheit in AWS AppConfig.

None

HTTP_PORT

Diese Umgebungsvariable gibt den Port an, auf dem der HTTP Server für den Agenten läuft.

2772

LOG_LEVEL

Diese Umgebungsvariable gibt den Detaillierungsgrad an, den der Agent protokolliert. Jede Ebene umfasst die aktuelle Ebene und alle höheren Ebenen. Bei den Variablen wird zwischen Groß- und Kleinschreibung unterschieden. Die Protokollebenen, von den meisten bis hin zu den am wenigsten detailliertendebug, lauten wie folgt: infowarn,error,, undnone. Debugenthält detaillierte Informationen, einschließlich Zeitinformationen, über den Agenten.

info

LOG_PATH

Der Speicherort auf der Festplatte, in den die Protokolle geschrieben werden. Wenn nicht angegeben, werden Protokolle auf stderr geschrieben.

None

MANIFEST

Diese Umgebungsvariable konfiguriert den AWS AppConfig Agenten so, dass er zusätzliche konfigurationsspezifische Funktionen wie das Abrufen mehrerer Konten und das Speichern der Konfiguration auf der Festplatte nutzt. Sie können einen der folgenden Werte eingeben:

  • "app:env:manifest-config"

  • "file:/fully/qualified/path/to/manifest.json"

Weitere Informationen zu diesen Funktionen finden Sie unter Verwendung eines Manifests zur Aktivierung zusätzlicher Abruffunktionen.

true

MAX_CONNECTIONS

Diese Umgebungsvariable konfiguriert die maximale Anzahl von Verbindungen, von denen der Agent Konfigurationen AWS AppConfig abruft.

3

POLL_INTERVAL

Diese Umgebungsvariable steuert, wie oft der Agent AWS AppConfig nach aktualisierten Konfigurationsdaten fragt. Sie können eine Anzahl von Sekunden für das Intervall angeben. Sie können auch eine Zahl mit einer Zeiteinheit angeben: s für Sekunden, m für Minuten und h für Stunden. Wenn keine Einheit angegeben ist, verwendet der Agent standardmäßig Sekunden. Beispielsweise ergeben 60, 60 Sekunden und 1 m dasselbe Abfrageintervall.

45 Sekunden

PREFETCH_LIST

Diese Umgebungsvariable gibt die Konfigurationsdaten an, die der Agent anfordert, AWS AppConfig sobald er gestartet wird.

None

PRELOAD_BACKUPS

Wenn auf gesetzttrue, lädt der AWS AppConfig Agent die im gefundenen Konfigurationssicherungen BACKUP_DIRECTORY in den Speicher und überprüft sofort, ob eine neuere Version des Dienstes existiert. Wenn diese Option auf gesetzt istfalse, lädt der AWS AppConfig Agent den Inhalt einer Konfigurationssicherung nur dann, wenn er keine Konfigurationsdaten vom Dienst abrufen kann, z. B. wenn ein Problem mit Ihrem Netzwerk vorliegt.

true
PROXY_HEADERS Diese Umgebungsvariable gibt Header an, die von dem Proxy benötigt werden, auf den in der PROXY_URL Umgebungsvariablen verwiesen wird. Der Wert ist eine durch Kommas getrennte Liste von Headern. Jeder Header verwendet das folgende Formular.
"header: value"
None
PROXY_URL Diese Umgebungsvariable gibt den Proxy URL an, der für Verbindungen vom Agenten zu verwendet werden soll AWS -Services, einschließlich AWS AppConfig. HTTPSund HTTP URLs werden unterstützt. None

REQUEST_TIMEOUT

Diese Umgebungsvariable steuert, wie lange der Agent auf eine Antwort wartet. AWS AppConfig Wenn der Dienst nicht antwortet, schlägt die Anfrage fehl.

Wenn es sich bei der Anfrage um den ersten Datenabruf handelt, gibt der Agent einen Fehler an Ihre Anwendung zurück.

Wenn das Timeout während einer Hintergrundüberprüfung auf aktualisierte Daten auftritt, protokolliert der Agent den Fehler und versucht es nach einer kurzen Verzögerung erneut.

Sie können die Anzahl der Millisekunden für das Timeout angeben. Sie können auch eine Zahl mit einer Zeiteinheit angeben: ms für Millisekunden und s für Sekunden. Wenn keine Einheit angegeben ist, verwendet der Agent standardmäßig Millisekunden. Beispiel: 5000, 5000 ms und 5 Sekunden führen zu demselben Wert für das Anforderungs-Timeout.

3000 Millisekunden
ROLE_ARN Diese Umgebungsvariable gibt den Amazon-Ressourcennamen (ARN) einer IAM Rolle an. AWS AppConfig Der Agent übernimmt diese Rolle, um Konfigurationsdaten abzurufen. None
ROLE_EXTERNAL_ID Diese Umgebungsvariable gibt die externe ID an, die mit der angenommenen Rolle verwendet werden sollARN. None
ROLE_SESSION_NAME Diese Umgebungsvariable gibt den Sitzungsnamen an, der den Anmeldeinformationen für die angenommene IAM Rolle zugeordnet werden soll. None
SERVICE_REGION Diese Umgebungsvariable gibt eine Alternative an AWS-Region , die der AWS AppConfig Agent verwendet, um den AWS AppConfig Dienst aufzurufen. Wenn diese Option nicht definiert ist, versucht der Agent, die aktuelle Region zu ermitteln. Wenn dies nicht möglich ist, kann der Agent nicht gestartet werden. None

WAIT_ON_MANIFEST

Diese Umgebungsvariable konfiguriert den AWS AppConfig Agenten so, dass er wartet, bis das Manifest verarbeitet ist, bevor der Start abgeschlossen wird.

true

Schritt 5: (Erforderlich) Abrufen von Konfigurationsdaten

Sie können Konfigurationsdaten mithilfe eines HTTP Localhost-Aufrufs vom AWS AppConfig Agenten abrufen. Die folgenden Beispiele werden curl mit einem HTTP Client verwendet. Sie können den Agenten mit jedem verfügbaren HTTP Client aufrufen, der von Ihrer Anwendungssprache oder verfügbaren Bibliotheken unterstützt wird, einschließlich eines AWS SDK.

Um den vollständigen Inhalt einer bereitgestellten Konfiguration abzurufen

$ curl "http://localhost:2772/applications/application_name/environments/environment_name/configurations/configuration_name"

Um ein einzelnes Flag und seine Attribute aus einer AWS AppConfig Konfiguration vom Typ Feature Flag

$ curl "http://localhost:2772/applications/application_name/environments/environment_name/configurations/configuration_name?flag=flag_name"

Um von einer AWS AppConfig Konfiguration des Typs aus auf mehrere Flags und ihre Attribute zuzugreifen Feature Flag

$ curl "http://localhost:2772/applications/application_name/environments/environment_name/configurations/configuration_name?flag=flag_name_one&flag=flag_name_two"

Schritt 6 (optional, aber empfohlen): Automatisieren von Agent-Updates AWS AppConfig

AWS AppConfig Der Agent wird regelmäßig aktualisiert. Um sicherzustellen, dass Sie die neueste Version von AWS AppConfig Agent auf Ihren Instances ausführen, empfehlen wir Ihnen, die folgenden Befehle zu Ihren EC2 Amazon-Benutzerdaten hinzuzufügen. Sie können die Befehle zu den Benutzerdaten entweder in der Instance oder in der EC2 Auto Scaling Scaling-Gruppe hinzufügen. Das Skript installiert und startet bei jedem Start oder Neustart einer Instanz die neueste Version des Agenten.

#!/bin/bash # install the latest version of the agent yum install -y https://s3.amazonaws.com/aws-appconfig-downloads/aws-appconfig-agent/linux/x86_64/latest/aws-appconfig-agent.rpm # optional: configure the agent mkdir /etc/systemd/system/aws-appconfig-agent.service.d echo "${MY_AGENT_CONFIG}" > /etc/systemd/system/aws-appconfig-agent.service.d/overrides.conf systemctl daemon-reload # start the agent systemctl start aws-appconfig-agent