Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Esempio AWS FISmodelli di esperimenti
Se stai usando il AWS FISAPIo uno strumento da riga di comando per creare un modello di esperimento, puoi costruire il modello in JavaScript Object Notation ()JSON. Per ulteriori informazioni sui componenti di un modello di esperimento, vedere. AWS FIScomponenti del modello di esperimento
Per creare un esperimento utilizzando uno dei modelli di esempio, salvalo in un JSON file (ad esempio,my-template.json
), sostituisci i valori segnaposto in italics
con i tuoi valori, quindi esegui il comando seguente create-experiment-template.
aws fis create-experiment-template --cli-input-json file://
my-template
.json
Modelli di esempio
Arresta EC2 le istanze in base ai filtri
L'esempio seguente interrompe tutte le EC2 istanze Amazon in esecuzione nella regione specificata con il tag specificato nella regione specificataVPC. Le riavvia dopo due minuti.
{ "tags": { "Name": "StopEC2InstancesWithFilters" }, "description": "Stop and restart all instances in us-east-1b with the tag env=prod in the specified VPC", "targets": { "myInstances": { "resourceType": "aws:ec2:instance", "resourceTags": { "
env
": "prod
" }, "filters": [ { "path": "Placement.AvailabilityZone", "values": ["us-east-1b
"] }, { "path": "State.Name", "values": ["running
"] }, { "path": "VpcId", "values": [ "vpc-aabbcc11223344556
"] } ], "selectionMode": "ALL
" } }, "actions": { "StopInstances": { "actionId": "aws:ec2:stop-instances", "description": "stop the instances", "parameters": { "startInstancesAfterDuration": "PT2M
" }, "targets": { "Instances": "myInstances" } } }, "stopConditions": [ { "source": "aws:cloudwatch:alarm", "value": "arn:aws:cloudwatch:us-east-1
:111122223333
:alarm:alarm-name
" } ], "roleArn": "arn:aws:iam::111122223333
:role/role-name
" }
Interrompe un numero specificato di istanze EC2
L'esempio seguente arresta tre istanze con il tag specificato. AWS FISseleziona le istanze specifiche per interromperle casualmente. Riavvia queste istanze dopo due minuti.
{ "tags": { "Name": "StopEC2InstancesByCount" }, "description": "Stop and restart three instances with the specified tag", "targets": { "myInstances": { "resourceType": "aws:ec2:instance", "resourceTags": { "
env
": "prod
" }, "selectionMode": "COUNT(3)
" } }, "actions": { "StopInstances": { "actionId": "aws:ec2:stop-instances", "description": "stop the instances", "parameters": { "startInstancesAfterDuration": "PT2M
" }, "targets": { "Instances": "myInstances" } } }, "stopConditions": [ { "source": "aws:cloudwatch:alarm", "value": "arn:aws:cloudwatch:us-east-1
:111122223333
:alarm:alarm-name
" } ], "roleArn": "arn:aws:iam::111122223333
:role/role-name
" }
Esegui un file preconfigurato AWS FISSSMdocumento
L'esempio seguente esegue un'iniezione di CPU errore per 60 secondi sull'EC2istanza specificata utilizzando un file preconfigurato AWS FISSSMdocumento, AWSFIS-Run- -Stress. CPU AWS FISmonitora l'esperimento per due minuti.
{ "tags": { "Name": "CPUStress" }, "description": "Run a CPU fault injection on the specified instance", "targets": { "myInstance": { "resourceType": "aws:ec2:instance", "resourceArns": ["arn:aws:ec2:
us-east-1
:111122223333
:instance/instance-id
"], "selectionMode": "ALL
" } }, "actions": { "CPUStress": { "actionId": "aws:ssm:send-command", "description": "run cpu stress using ssm", "parameters": { "duration": "PT2M
", "documentArn": "arn:aws:ssm:us-east-1
::document/AWSFIS-Run-CPU-Stress
", "documentParameters": "{\"DurationSeconds\": \"60
\", \"InstallDependencies\": \"True
\", \"CPU\": \"0
\"}" }, "targets": { "Instances": "myInstance" } } }, "stopConditions": [ { "source": "aws:cloudwatch:alarm", "value": "arn:aws:cloudwatch:us-east-1
:111122223333
:alarm:alarm-name
" } ], "roleArn": "arn:aws:iam::111122223333
:role/role-name
" }
Esegui un runbook di automazione predefinito
L'esempio seguente pubblica una notifica ad Amazon SNS utilizzando un runbook fornito da Systems Manager, AWS -P. ublishSNSNotification Il ruolo deve disporre delle autorizzazioni per pubblicare notifiche sull'argomento specificato. SNS
{ "description": "Publish event through SNS", "stopConditions": [ { "source": "none" } ], "targets": { }, "actions": { "sendToSns": { "actionId": "aws:ssm:start-automation-execution", "description": "Publish message to SNS", "parameters": { "documentArn": "arn:aws:ssm:
us-east-1
::document/AWS-PublishSNSNotification", "documentParameters": "{\"Message\": \"Hello, world
\", \"TopicArn\": \"arn:aws:sns:us-east-1
:111122223333
:topic-name
\"}", "maxDuration": "PT1M
" }, "targets": { } } }, "roleArn": "arn:aws:iam::111122223333
:role/role-name
" }
Limita le API azioni sulle EC2 istanze con il ruolo di destinazione IAM
L'esempio seguente limita il 100% delle API chiamate specificate nella definizione dell'azione per API le chiamate effettuate dai IAM ruoli specificati nella definizione di destinazione.
Nota
{ "tags": { "Name": "ThrottleEC2APIActions" }, "description": "Throttle the specified EC2 API actions on the specified IAM role", "targets": { "myRole": { "resourceType": "aws:iam:role", "resourceArns": ["arn:aws:iam::
111122223333
:role/role-name
"], "selectionMode": "ALL
" } }, "actions": { "ThrottleAPI": { "actionId": "aws:fis:inject-api-throttle-error", "description": "Throttle APIs for 5 minutes", "parameters": { "service": "ec2", "operations": "DescribeInstances,DescribeVolumes
", "percentage": "100
", "duration": "PT2M
" }, "targets": { "Roles": "myRole" } } }, "stopConditions": [ { "source": "aws:cloudwatch:alarm", "value": "arn:aws:cloudwatch:us-east-1
:111122223333
:alarm:alarm-name
" } ], "roleArn": "arn:aws:iam::111122223333
:role/role-name
" }
Stress test dei pod in un cluster Kubernetes CPU
L'esempio seguente utilizza Chaos Mesh per testare lo stress CPU dei pod in un cluster Amazon EKS Kubernetes per un minuto.
{ "description": "ChaosMesh StressChaos example", "targets": { "Cluster-Target-1": { "resourceType": "aws:eks:cluster", "resourceArns": [ "arn:aws:eks:arn:aws::
111122223333
:cluster/cluster-id
" ], "selectionMode": "ALL
" } }, "actions": { "TestCPUStress": { "actionId": "aws:eks:inject-kubernetes-custom-resource", "parameters": { "maxDuration": "PT2M
", "kubernetesApiVersion": "chaos-mesh.org/v1alpha1", "kubernetesKind": "StressChaos", "kubernetesNamespace": "default", "kubernetesSpec": "{\"selector\":{\"namespaces\":[\"default\"],\"labelSelectors\":{\"run\":\"nginx\"}},\"mode\":\"all\",\"stressors\": {\"cpu\":{\"workers\":1,\"load\":50}},\"duration\":\"1m\"}" }, "targets": { "Cluster": "Cluster-Target-1" } } }, "stopConditions": [{ "source": "none" }], "roleArn": "arn:aws:iam::111122223333
:role/role-name
", "tags": {} }
L'esempio seguente utilizza Litmus per sottoporre a stress test i CPU pod in un cluster Amazon EKS Kubernetes per un minuto.
{ "description": "Litmus CPU Hog", "targets": { "MyCluster": { "resourceType": "aws:eks:cluster", "resourceArns": [ "arn:aws:eks:arn:aws::
111122223333
:cluster/cluster-id
" ], "selectionMode": "ALL
" } }, "actions": { "MyAction": { "actionId": "aws:eks:inject-kubernetes-custom-resource", "parameters": { "maxDuration": "PT2M
", "kubernetesApiVersion": "litmuschaos.io/v1alpha1", "kubernetesKind": "ChaosEngine", "kubernetesNamespace": "litmus", "kubernetesSpec": "{\"engineState\":\"active\",\"appinfo\":{\"appns\":\"default\",\"applabel\":\"run=nginx\",\"appkind\":\"deployment\"},\"chaosServiceAccount\":\"litmus-admin\",\"experiments\":[{\"name\":\"pod-cpu-hog\",\"spec\":{\"components\":{\"env\":[{\"name\":\"TOTAL_CHAOS_DURATION\",\"value\":\"60\"},{\"name\":\"CPU_CORES\",\"value\":\"1\"},{\"name\":\"PODS_AFFECTED_PERC\",\"value\":\"100\"},{\"name\":\"CONTAINER_RUNTIME\",\"value\":\"docker\"},{\"name\":\"SOCKET_PATH\",\"value\":\"/var/run/docker.sock\"}]},\"probe\":[]}}],\"annotationCheck\":\"false\"}" }, "targets": { "Cluster": "MyCluster" } } }, "stopConditions": [{ "source": "none" }], "roleArn": "arn:aws:iam::111122223333
:role/role-name
", "tags": {} }