Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Exemple AWS FISmodèles d'expériences
Si vous utilisez le AWS FISAPIou un outil de ligne de commande pour créer un modèle d'expérience, vous pouvez créer le modèle dans JavaScript Object Notation (JSON). Pour plus d'informations sur les composants d'un modèle d'expérience, consultezAWS FIScomposants du modèle d'expérience.
Pour créer une expérience à l'aide de l'un des modèles d'exemple, enregistrez-la dans un JSON fichier (par exemple,my-template.json
), remplacez les valeurs d'espace réservé dans italics
avec vos propres valeurs, puis exécutez la create-experiment-templatecommande suivante.
aws fis create-experiment-template --cli-input-json file://
my-template
.json
Exemple de modèles
- Arrêter EC2 les instances en fonction de filtres
- Arrêter un nombre spécifié d'EC2instances
- Exécuter un préconfiguré AWS FISSSMdocument
- Exécuter un runbook d'automatisation prédéfini
- Limiter les API actions sur les EC2 instances ayant le rôle cible IAM
- Test CPU de résistance des pods dans un cluster Kubernetes
Arrêter EC2 les instances en fonction de filtres
L'exemple suivant arrête toutes les EC2 instances Amazon en cours d'exécution dans la région spécifiée avec le tag spécifié dans le champ spécifiéVPC. Il les redémarre au bout de deux minutes.
{ "tags": { "Name": "StopEC2InstancesWithFilters" }, "description": "Stop and restart all instances in us-east-1b with the tag env=prod in the specified VPC", "targets": { "myInstances": { "resourceType": "aws:ec2:instance", "resourceTags": { "
env
": "prod
" }, "filters": [ { "path": "Placement.AvailabilityZone", "values": ["us-east-1b
"] }, { "path": "State.Name", "values": ["running
"] }, { "path": "VpcId", "values": [ "vpc-aabbcc11223344556
"] } ], "selectionMode": "ALL
" } }, "actions": { "StopInstances": { "actionId": "aws:ec2:stop-instances", "description": "stop the instances", "parameters": { "startInstancesAfterDuration": "PT2M
" }, "targets": { "Instances": "myInstances" } } }, "stopConditions": [ { "source": "aws:cloudwatch:alarm", "value": "arn:aws:cloudwatch:us-east-1
:111122223333
:alarm:alarm-name
" } ], "roleArn": "arn:aws:iam::111122223333
:role/role-name
" }
Arrêter un nombre spécifié d'EC2instances
L'exemple suivant arrête trois instances avec la balise spécifiée. AWS FISsélectionne les instances spécifiques à arrêter au hasard. Il redémarre ces instances au bout de deux minutes.
{ "tags": { "Name": "StopEC2InstancesByCount" }, "description": "Stop and restart three instances with the specified tag", "targets": { "myInstances": { "resourceType": "aws:ec2:instance", "resourceTags": { "
env
": "prod
" }, "selectionMode": "COUNT(3)
" } }, "actions": { "StopInstances": { "actionId": "aws:ec2:stop-instances", "description": "stop the instances", "parameters": { "startInstancesAfterDuration": "PT2M
" }, "targets": { "Instances": "myInstances" } } }, "stopConditions": [ { "source": "aws:cloudwatch:alarm", "value": "arn:aws:cloudwatch:us-east-1
:111122223333
:alarm:alarm-name
" } ], "roleArn": "arn:aws:iam::111122223333
:role/role-name
" }
Exécuter un préconfiguré AWS FISSSMdocument
L'exemple suivant exécute une injection d'CPUerreur pendant 60 secondes sur l'EC2instance spécifiée à l'aide d'un AWS FISSSMdocument, AWSFIS-Run- CPU -Stress. AWS FISsurveille l'expérience pendant deux minutes.
{ "tags": { "Name": "CPUStress" }, "description": "Run a CPU fault injection on the specified instance", "targets": { "myInstance": { "resourceType": "aws:ec2:instance", "resourceArns": ["arn:aws:ec2:
us-east-1
:111122223333
:instance/instance-id
"], "selectionMode": "ALL
" } }, "actions": { "CPUStress": { "actionId": "aws:ssm:send-command", "description": "run cpu stress using ssm", "parameters": { "duration": "PT2M
", "documentArn": "arn:aws:ssm:us-east-1
::document/AWSFIS-Run-CPU-Stress
", "documentParameters": "{\"DurationSeconds\": \"60
\", \"InstallDependencies\": \"True
\", \"CPU\": \"0
\"}" }, "targets": { "Instances": "myInstance" } } }, "stopConditions": [ { "source": "aws:cloudwatch:alarm", "value": "arn:aws:cloudwatch:us-east-1
:111122223333
:alarm:alarm-name
" } ], "roleArn": "arn:aws:iam::111122223333
:role/role-name
" }
Exécuter un runbook d'automatisation prédéfini
L'exemple suivant publie une notification à Amazon à SNS l'aide d'un runbook fourni par Systems Manager, AWSublishSNSNotification-P. Le rôle doit être autorisé à publier des notifications sur le SNS sujet spécifié.
{ "description": "Publish event through SNS", "stopConditions": [ { "source": "none" } ], "targets": { }, "actions": { "sendToSns": { "actionId": "aws:ssm:start-automation-execution", "description": "Publish message to SNS", "parameters": { "documentArn": "arn:aws:ssm:
us-east-1
::document/AWS-PublishSNSNotification", "documentParameters": "{\"Message\": \"Hello, world
\", \"TopicArn\": \"arn:aws:sns:us-east-1
:111122223333
:topic-name
\"}", "maxDuration": "PT1M
" }, "targets": { } } }, "roleArn": "arn:aws:iam::111122223333
:role/role-name
" }
Limiter les API actions sur les EC2 instances ayant le rôle cible IAM
L'exemple suivant limite 100 % des API appels spécifiés dans la définition de l'action pour les API appels effectués par le ou les IAM rôles spécifiés dans la définition de la cible.
Note
{ "tags": { "Name": "ThrottleEC2APIActions" }, "description": "Throttle the specified EC2 API actions on the specified IAM role", "targets": { "myRole": { "resourceType": "aws:iam:role", "resourceArns": ["arn:aws:iam::
111122223333
:role/role-name
"], "selectionMode": "ALL
" } }, "actions": { "ThrottleAPI": { "actionId": "aws:fis:inject-api-throttle-error", "description": "Throttle APIs for 5 minutes", "parameters": { "service": "ec2", "operations": "DescribeInstances,DescribeVolumes
", "percentage": "100
", "duration": "PT2M
" }, "targets": { "Roles": "myRole" } } }, "stopConditions": [ { "source": "aws:cloudwatch:alarm", "value": "arn:aws:cloudwatch:us-east-1
:111122223333
:alarm:alarm-name
" } ], "roleArn": "arn:aws:iam::111122223333
:role/role-name
" }
Test CPU de résistance des pods dans un cluster Kubernetes
L'exemple suivant utilise Chaos Mesh pour tester le stress CPU des pods d'un cluster Amazon EKS Kubernetes pendant une minute.
{ "description": "ChaosMesh StressChaos example", "targets": { "Cluster-Target-1": { "resourceType": "aws:eks:cluster", "resourceArns": [ "arn:aws:eks:arn:aws::
111122223333
:cluster/cluster-id
" ], "selectionMode": "ALL
" } }, "actions": { "TestCPUStress": { "actionId": "aws:eks:inject-kubernetes-custom-resource", "parameters": { "maxDuration": "PT2M
", "kubernetesApiVersion": "chaos-mesh.org/v1alpha1", "kubernetesKind": "StressChaos", "kubernetesNamespace": "default", "kubernetesSpec": "{\"selector\":{\"namespaces\":[\"default\"],\"labelSelectors\":{\"run\":\"nginx\"}},\"mode\":\"all\",\"stressors\": {\"cpu\":{\"workers\":1,\"load\":50}},\"duration\":\"1m\"}" }, "targets": { "Cluster": "Cluster-Target-1" } } }, "stopConditions": [{ "source": "none" }], "roleArn": "arn:aws:iam::111122223333
:role/role-name
", "tags": {} }
L'exemple suivant utilise Litmus pour tester le stress CPU des pods d'un cluster Amazon EKS Kubernetes pendant une minute.
{ "description": "Litmus CPU Hog", "targets": { "MyCluster": { "resourceType": "aws:eks:cluster", "resourceArns": [ "arn:aws:eks:arn:aws::
111122223333
:cluster/cluster-id
" ], "selectionMode": "ALL
" } }, "actions": { "MyAction": { "actionId": "aws:eks:inject-kubernetes-custom-resource", "parameters": { "maxDuration": "PT2M
", "kubernetesApiVersion": "litmuschaos.io/v1alpha1", "kubernetesKind": "ChaosEngine", "kubernetesNamespace": "litmus", "kubernetesSpec": "{\"engineState\":\"active\",\"appinfo\":{\"appns\":\"default\",\"applabel\":\"run=nginx\",\"appkind\":\"deployment\"},\"chaosServiceAccount\":\"litmus-admin\",\"experiments\":[{\"name\":\"pod-cpu-hog\",\"spec\":{\"components\":{\"env\":[{\"name\":\"TOTAL_CHAOS_DURATION\",\"value\":\"60\"},{\"name\":\"CPU_CORES\",\"value\":\"1\"},{\"name\":\"PODS_AFFECTED_PERC\",\"value\":\"100\"},{\"name\":\"CONTAINER_RUNTIME\",\"value\":\"docker\"},{\"name\":\"SOCKET_PATH\",\"value\":\"/var/run/docker.sock\"}]},\"probe\":[]}}],\"annotationCheck\":\"false\"}" }, "targets": { "Cluster": "MyCluster" } } }, "stopConditions": [{ "source": "none" }], "roleArn": "arn:aws:iam::111122223333
:role/role-name
", "tags": {} }