本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
建立 Spot 機群
使用 AWS Management Console,透過僅選擇 AMI 和所需總目標容量,快速建立 Spot Fleet 請求。Amazon EC2 會設定最符合您的需求且遵循 Spot 最佳實務的機群。如需詳細資訊,請參閱快速建立 Spot Fleet 請求 (主控台)。否則,您可以修改任何預設設定。如需詳細資訊,請參閱 使用已定義的參數建立 Spot Fleet 請求 (主控台) 和 使用 建立 Spot 機群 AWS CLI。
如果您想要在機群中包含隨需執行個體,則必須在請求中指定啟動範本,並指定所需的隨需容量。
機群會在有可用容量時啟動隨需執行個體,並在您的最高價格超過 Spot 價格且容量可用時,啟動 Spot 執行個體。
如果您的機群包含 Spot 執行個體,且類型為 maintain
,則 Amazon EC2 會在 Spot 執行個體中斷時,嘗試維護機群目標容量。
主題
Spot Fleet 許可
如果使用者將會建立或管理 Spot 機群,您必須授予這些使用者所需的許可。
如果使用 Amazon EC2 主控台來建立 Spot Fleet,它會建立名為 AWSServiceRoleForEC2SpotFleet
和 AWSServiceRoleForEC2Spot
的兩個服務連結角色,以及名為 aws-ec2-spot-fleet-tagging-role
的角色來授與 Spot Fleet 許可,以代表您請求、啟動、終止和標記資源。如果使用 AWS CLI 或 API,您必須確認這些角色存在。
請使用下列指示,授與必要的許可並建立角色。
將 Spot 機群的許可授予使用者
如果使用者將會建立或管理 Spot 機群,請務必授予這些使用者所需的許可。
為 Spot 機群建立政策
在以下網址開啟 IAM 主控台:https://console.aws.amazon.com/iam/
。 -
在導覽窗格中,選擇政策、建立政策。
-
在建立政策頁面上,選擇 JSON,使用下列內容來替代其文字。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:RunInstances", "ec2:CreateTags", "ec2:RequestSpotFleet", "ec2:ModifySpotFleetRequest", "ec2:CancelSpotFleetRequests", "ec2:DescribeSpotFleetRequests", "ec2:DescribeSpotFleetInstances", "ec2:DescribeSpotFleetRequestHistory" ], "Resource": "*" }, { "Effect": "Allow", "Action": "iam:PassRole", "Resource": "arn:aws:iam::*:role/aws-ec2-spot-fleet-tagging-role" }, { "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole", "iam:ListRoles", "iam:ListInstanceProfiles" ], "Resource": "*" } ] }
上述範例政策會向使用者授予大多數 Spot Fleet 使用案例所需的許可。若要將使用者限制於特定的 API 動作,請改為僅指定這些 API 動作。
需要的 EC2 和 IAM API
必須在原則中包含下列 API:
-
ec2:RunInstances
– 在 Spot Fleet 中啟動執行個體所需 -
ec2:CreateTags
– 標記 Spot Fleet 請求、執行個體或磁碟區所需 -
iam:PassRole
– 指定 Spot Fleet 角色所需 -
iam:CreateServiceLinkedRole
– 建立服務連結角色所需 -
iam:ListRoles
– 列舉現有 IAM 角色所需 -
iam:ListInstanceProfiles
– 列舉現有執行個體描述檔所需
重要
如果您在啟動規格或啟動範本中為 IAM 執行個體設定檔指定角色,您必須授予使用者許可,以將角色傳遞到服務。若要執行此操作,請在 IAM 政策中包含
"arn:aws:iam::*:role/
,做為IamInstanceProfile-role
"iam:PassRole
動作的資源。如需詳細資訊,請參閱《IAM 使用者指南》中的授予使用者將角色傳遞至 AWS 服務的許可。Spot Fleet API
視需要將下列 Spot Fleet API 動作新增至您的政策:
-
ec2:RequestSpotFleet
-
ec2:ModifySpotFleetRequest
-
ec2:CancelSpotFleetRequests
-
ec2:DescribeSpotFleetRequests
-
ec2:DescribeSpotFleetInstances
-
ec2:DescribeSpotFleetRequestHistory
選用的 IAM API
(選用) 若要讓使用者能夠使用 IAM 主控台建立角色或執行個體設定檔,您必須將下列動作新增至政策中:
-
iam:AddRoleToInstanceProfile
-
iam:AttachRolePolicy
-
iam:CreateInstanceProfile
-
iam:CreateRole
-
iam:GetRole
-
iam:ListPolicies
-
-
選擇檢閱政策。
-
在 Review policy (檢閱政策) 頁面上,輸入政策名稱和說明,然後選擇 Create policy (建立政策)。
-
若要提供存取權,請新增權限至您的使用者、群組或角色:
-
中的使用者和群組 AWS IAM Identity Center:
建立權限合集。請按照 AWS IAM Identity Center 使用者指南 中的 建立權限合集 說明進行操作。
-
透過身分提供者在 IAM 中管理的使用者:
建立聯合身分的角色。遵循「IAM 使用者指南」的為第三方身分提供者 (聯合) 建立角色中的指示。
-
IAM 使用者:
-
建立您的使用者可擔任的角色。請按照「IAM 使用者指南」的為 IAM 使用者建立角色中的指示。
-
(不建議) 將政策直接附加至使用者,或將使用者新增至使用者群組。請遵循 IAM 使用者指南的新增許可到使用者 (主控台) 中的指示。
-
-
Spot Fleet 的服務連結角色
Amazon EC2 使用服務連結角色來取得 AWS 代表您呼叫其他服務所需的許可。服務連結角色是直接連結至 AWS 服務的唯一 IAM 角色類型。服務連結角色提供將許可委派給 AWS 服務的安全方式,因為只有連結的服務可以擔任服務連結角色。如需詳細資訊,請參閱「IAM 使用者指南」中的服務連結角色。
Amazon EC2 使用名為 AWSServiceRoleForEC2SpotFleet 的服務連結角色來代您管理執行個體。
重要
如果您在 Spot 機群中指定加密的 AMI 或加密的 Amazon EBS 快照,則必須授予 AWSServiceRoleForEC2SpotFleet 角色許可才能使用 CMK,使得 Amazon EC2 可以代表您啟動執行個體。如需詳細資訊,請參閱授與 CMK 的存取權,以便與加密的 AMI 和 EBS 快照搭配使用。
AWSServiceRoleForEC2SpotFleet 授與的許可
AWSServiceRoleForEC2SpotFleet 角色會授予 Spot 機群許可,以代表您請求、啟動、終止及標記執行個體。Amazon EC2 會使用此服務連結角色來完成下列動作:
-
ec2:RequestSpotInstances
- 請求 競價型執行個體 -
ec2:RunInstances
- 啟動執行個體 -
ec2:TerminateInstances
- 終止執行個體 -
ec2:DescribeImages
- 描述 Amazon Machine Images (AMI) 的執行個體 -
ec2:DescribeInstanceStatus
- 監控執行個體的狀態 -
ec2:DescribeSubnets
- 描述執行個體的子網絡 -
ec2:CreateTags
- 將標籤新增至 Spot Fleet 請求、執行個體和磁碟區 -
elasticloadbalancing:RegisterInstancesWithLoadBalancer
- 將指定執行個體新增到指定的負載平衡器 -
elasticloadbalancing:RegisterTargets
- 向指定的目標群組登錄指定的目標
建立服務連結角色
在大部分情況下,您不需要手動建立服務連結角色。您第一次使用主控台建立 Spot Fleet 時,Amazon EC2 會建立 AWSServiceRoleForEC2SpotFleet 服務連結角色。
如果您在 2017 年 10 月之前擁有使用中的 Spot Fleet 請求,則當 Amazon EC2 開始支援此服務連結角色時,Amazon EC2 會在您的 AWS 帳戶中建立 AWSServiceRoleForEC2SpotFleet 角色。如需詳細資訊,請參閱 IAM 使用者指南中的我的 AWS 帳戶中出現的新角色。
如果您使用 AWS CLI 或 API 來建立 Spot 機群,您必須先確保此角色存在。
使用主控台為 Spot 機群建立 AWSServiceRoleForEC2SpotFleet 角色
在以下網址開啟 IAM 主控台:https://console.aws.amazon.com/iam/
。 -
在導覽窗格中,選擇角色。
-
選擇 Create Role (建立角色)。
-
在 Select trusted entity (選取信任的實體) 頁面上,執行以下作業:
-
針對信任的實體類型,請選擇 AWS 服務。
-
在使用案例下,針對服務或使用案例,選擇 EC2。
-
針對使用案例,請選擇 EC2 - Spot 機群。
注意
EC2 - Spot 機群使用案例會自動建立具有必要 IAM 許可的政策,並將 AWSEC2SpotFleetServiceRolePolicy 建議做為角色名稱。
-
選擇 Next (下一步)。
-
-
在 Add permissions (新增許可) 頁面上,選擇 Next (下一步)。
-
在命名、檢閱和建立頁面上,選擇建立角色。
使用 AWS CLI為 Spot 機群建立 AWSServiceRoleForEC2SpotFleet 角色
使用如下所示的 create-service-linked-role
aws iam create-service-linked-role --aws-service-name spotfleet.amazonaws.com
如果您不再需要使用 Spot Fleet,建議您刪除 AWSServiceRoleForEC2SpotFleet 角色。從您的帳戶中刪除此角色後,如果您使用主控台請求 Spot Fleet,Amazon EC2 會再次建立此角色。如需詳細資訊,請參閱「IAM 使用者指南」中的刪除服務連結角色。
授與 CMK 的存取權,以便與加密的 AMI 和 EBS 快照搭配使用
如果您在 Spot 機群請求中指定加密的 AMI 或加密的 Amazon EBS 快照,並且使用客戶受管金鑰進行加密,則您必須授予 AWSServiceRoleForEC2SpotFleet 角色許可才能使用 CMK,使得 Amazon EC2 可以代表您啟動執行個體。若要執行此動作,您必須新增授與至 CMK,如以下列程序所示。
提供許可時,授與為金鑰政策的替代方案。如需詳細資訊,請參閱 AWS Key Management Service 開發人員指南中的使用授予和在 AWS KMS中使用金鑰政策。
授與 AWSServiceRoleForEC2SpotFleet 角色許可以使用 CMK
-
使用 create-grant
命令來新增授與至 CMK,並指定獲授與許可能夠執行授與所允許作業的委託人 (AWSServiceRoleForEC2SpotFleet 服務連結角色)。CMK 是透過 key-id
參數和 CMK 的 ARN 指定。委託人是透過grantee-principal
參數和 AWSServiceRoleForEC2SpotFleet 服務連結角色的 ARN 指定。aws kms create-grant \ --region
us-east-1
\ --key-id arn:aws:kms:us-east-1
:444455556666
:key/1234abcd-12ab-34cd-56ef-1234567890ab
\ --grantee-principal arn:aws:iam::111122223333
:role/AWSServiceRoleForEC2SpotFleet \ --operations "Decrypt" "Encrypt" "GenerateDataKey" "GenerateDataKeyWithoutPlaintext" "CreateGrant" "DescribeKey" "ReEncryptFrom" "ReEncryptTo"
Spot 執行個體的服務連結角色
Amazon EC2 使用名為 AWSServiceRoleForEC2Spot 的服務連結角色來代您管理 競價型執行個體。如需詳細資訊,請參閱Spot 執行個體請求的服務連結角色。
標記 Spot Fleet 的 IAM 角色
aws-ec2-spot-fleet-tagging-role
IAM 角色授予 Spot Fleet 許可,以標記 Spot Fleet 請求、執行個體和磁碟區。如需詳細資訊,請參閱標記新的或現有的 Spot 機群請求及其啟動的執行個體和磁碟區。
重要
如果您選擇標記機群中的執行個體,並也選擇維護目標容量 (Spot 機群請求為類型 maintain
),為使用者與 IamFleetRole
所設定的許可差異可能會導致機群中執行個體標記行為的不一致。如果 IamFleetRole
不包含 CreateTags
許可,則可能無法標記由機群啟動的某些執行個體。雖然我們正在努力修正此不一致,但為了確保標記由機群啟動的所有執行個體,建議您針對 IamFleetRole
使用 aws-ec2-spot-fleet-tagging-role
角色。或者,若要使用現有角色,請將 AmazonEC2SpotFleetTaggingRole
AWS 受管政策連接至現有角色。否則,您需要手動將 CreateTags
許可新增至現有政策。
若要建立用於標記 Spot Fleet 的 IAM 角色
在以下網址開啟 IAM 主控台:https://console.aws.amazon.com/iam/
。 -
在導覽窗格中,選擇角色。
-
選擇 Create Role (建立角色)。
-
在 Select trusted entity (選取受信任實體) 頁面,於 Trusted entity type (受信任實體的類型) 下,選擇 AWS service ( 服務)。
-
在使用案例下,從其他服務的使用案例 AWS 選擇 EC2,然後選擇 EC2 - Spot Fleet 標記。
-
選擇 Next (下一步)。
-
在 Add permissions (新增許可) 頁面上,選擇 Next (下一步)。
-
在 Name, review, and create (名稱,檢閱和建立) 頁面上,針對 Role name (角色名稱) 輸入角色的名稱 (例如
aws-ec2-spot-fleet-tagging-role
)。 -
檢視頁面上的資訊,然後選擇 Create role (建立角色)。
預防跨服務混淆代理人
混淆代理人問題屬於安全性議題,其中沒有執行動作許可的實體可以強制具有更多權限的實體執行該動作。若要限制 Spot 機群為資源提供另一項服務的許可,我們建議在 aws-ec2-spot-fleet-tagging-role
信任政策中使用 aws:SourceArn
和 aws:SourceAccount
全域條件內容金鑰。
將 aws:SourceArn 和 aws:SourceAccount 條件金鑰新增至 aws-ec2-spot-fleet-tagging-role
信任政策
-
在以下網址開啟 IAM 主控台:https://console.aws.amazon.com/iam/
。 -
在導覽窗格中,選擇角色。
-
尋找您先前建立的
aws-ec2-spot-fleet-tagging-role
,並選擇連結 (而非核取方塊)。 -
在 Summary (摘要) 下,選擇 Trust relationships (信任關係) 索引標籤,然後選擇 Edit trust policy (編輯信任政策)。
-
在 JSON 陳述式中,加入一個
Condition
元素,其中包含aws:SourceAccount
和aws:SourceArn
全域條件內容金鑰來防止混淆代理問題,如下所式:"Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:ec2:us-east-1:
account_id
:spot-fleet-request/sfr-*" }, "StringEquals": { "aws:SourceAccount": "account_id
" }注意
如果
aws:SourceArn
值包含帳戶 ID,且同時使用這兩個全域條件內容金鑰,則在相同政策陳述式中使用aws:SourceAccount
值和aws:SourceArn
值中的帳戶時,必須使用相同的帳戶 ID。最終信任政策如下所示:
{ "Version": "2012-10-17", "Statement": { "Sid": "ConfusedDeputyPreventionExamplePolicy", "Effect": "Allow", "Principal": { "Service": "spotfleet.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:ec2:
us-east-1
:account_id
:spot-fleet-request/sfr-*" }, "StringEquals": { "aws:SourceAccount": "account_id
" } } } } -
選擇更新政策。
下表提供了 aws:SourceArn
的潛在值,以不同程度地限制 aws-ec2-spot-fleet-tagging-role
的範圍。
API 操作 | 呼叫的服務 | 範圍 | aws:SourceArn |
---|---|---|---|
RequestSpotFleet | AWS STS (AssumeRole ) |
將 aws-ec2-spot-fleet-tagging-role 上的 AssumeRole 功能限制為指定帳戶中的 spot-fleet-requests。 |
arn:aws:ec2:*: |
RequestSpotFleet | AWS STS (AssumeRole ) |
將 aws-ec2-spot-fleet-tagging-role 上的 AssumeRole 功能限制為指定帳戶和指定區域中的 spot-fleet-requests。請注意,此角色在其他區域中無法使用。 |
arn:aws:ec2: |
RequestSpotFleet | AWS STS (AssumeRole ) |
將 aws-ec2-spot-fleet-tagging-role 上的 AssumeRole 功能限制為僅限影響機群 sfr-11111111-1111-1111-1111-111111111111 的動作。請注意,此角色可能無法用於其他 Spot 機群。此外,此角色無法用於透過 request-spot-fleet 啟動任何新的 Spot 機群。 |
arn:aws:ec2: |
快速建立 Spot Fleet 請求 (主控台)
依照這些步驟快速建立 Spot Fleet 請求。
若要使用建議的設定建立 Spot Fleet 請求 (主控台)
-
在 https://console.aws.amazon.com/ec2/
開啟 Amazon EC2 主控台。 -
在瀏覽窗格中,選擇 Spot 請求。
-
如果您是第一次使用 Spot,將會顯示歡迎頁面;請選擇開始使用。否則,請選擇請求競價型執行個體。
-
在 Launch parameters (啟動參數) 下,選擇 Manually configure launch parameters (手動設定啟動參數)。
-
對於 AMI,選擇 AMI。
-
在 Target capacity (目標容量) 下, 針對 Total target capacity (總目標容量),指定要請求的單位數目。對於單位類型,您可以選擇執行個體、vCPU 或記憶體 (GiB)。
-
對於 Your fleet request at a glance (您的機群請求一覽),檢閱您的機群組態,然後選擇 Launch (啟動)。
使用已定義的參數建立 Spot Fleet 請求 (主控台)
您可以使用您定義的參數建立 Spot Fleet。
若要使用已定義的參數建立 Spot Fleet 請求 (主控台)
-
在 https://console.aws.amazon.com/ec2/
開啟 Amazon EC2 主控台。 -
在瀏覽窗格中,選擇 Spot 請求。
-
如果您是第一次使用 Spot,將會顯示歡迎頁面;請選擇開始使用。否則,請選擇請求競價型執行個體。
-
對於啟動參數,您可以手動設定啟動參數,也可以使用啟動範本,如下所示:
-
[手動設定] 若要在 Amazon EC2 主控台中定義啟動參數,請選擇手動設定啟動參數,然後執行下列動作:
-
對於 AMI,請選擇 提供的基本 AMIs AWS,或選擇搜尋 AMI,以使用來自我們使用者社群 AWS Marketplace、 或您自己的 AMI。
注意
如果取消註冊或停用啟動參數中指定的 AMI,則無法從 AMI 啟動新的執行個體。對於設定為維持目標容量的機群,將不會維持目標容量。
-
(選用) 針對金鑰對名稱,選擇現有的金鑰對或建立新的金鑰對。
[現有的金鑰對] 選擇金鑰對。
[新的金鑰對] 選擇建立新的金鑰對,以前往金鑰對頁面。當您完成時,請返回 Spot Requests (Spot 請求) 頁面並重新整理清單。
-
(選用) 展開 Additional launch parameters (其他啟動參數),並執行下列動作:
-
(選用) 若要啟用 Amazon EBS 最佳化,請針對 EBS-optimized (EBS 最佳化),選取 Launch EBS-optimized instances (啟動 EBS 最佳化的執行個體)。
-
(選用) 若要新增執行個體的暫時區塊層級儲存,請針對執行個體存放區,選擇連接啟動。
-
(選用) 若要新增儲存空間,請選擇 Add new volume (新增磁碟區),並指定其他的執行個體存放區磁碟區或 Amazon EBS 磁碟區,取決於執行個體類型。
-
(選用) 執行個體預設為啟用基本監控。若要啟用詳細的監控,請針對 Monitoring (監控),選取 Enable CloudWatch detailed monitoring (啟用 CloudWatch 詳細監控)。
-
(選用) 若要執行專用 Spot 執行個體,對於租用,請選擇 Dedicated - run a dedicated instance (專用 - 執行專用執行個體)。
-
(選用) 針對安全群組,選擇一或多個安全群組或建立新的安全群組。
[現有的安全群組] 選擇一或多個安全群組。
[新的安全群組] 選擇 Create new security group (建立新安全群組) 以前往 Security Groups (安全群組) 頁面。當您完成時,請返回 Spot Requests (Spot 請求) 並重新整理清單。
-
(選用) 若要從網際網路連線到您的執行個體,請針對自動指派 IPv4 公有 IP,選擇啟用。
-
(選用) 若要啟動包含 IAM 角色的 競價型執行個體,請針對 IAM 執行個體描述檔,選擇該角色。
-
(選用) 若要執行啟動指令碼,請將指令碼複製到使用者資料。
-
(選用) 若要新增標籤,請選擇 Create tag (建立標籤) 並輸入標籤的鍵和值,然後選擇 Create (建立)。針對每個標籤,重複執行上述動作。
對於每個標籤,若要使用相同標籤標記執行個體和 Spot Fleet 請求,請確定同時選取 Instances (執行個體) 和 Fleet (機群)。若只要標記由機群啟動的執行個體,請清除 Fleet (機群)。若只要標記 Spot Fleet 請求,請清除 Instances (執行個體)。
-
-
-
[啟動範本] 若要使用您在啟動範本中建立的組態,請選擇使用啟動範本,對於啟動範本,請選擇一個啟動範本。
注意
如果您想要 Spot 機群中的隨需容量,則必須指定啟動範本。
-
-
針對其他請求詳細資訊,執行下列操作:
-
檢閱其他的請求詳細資訊。若要進行變更,請清除套用預設值。
-
(選用) 針對 IAM 叢集角色,您可使用預設角色或選擇不同的角色。若要在變更角色後使用預設角色,請選擇使用預設角色。
-
(選用) 若要建立僅在特定期間內有效的請求,請編輯請求有效性起始日期和請求有效性結束日期。
-
(選用) 根據預設,當 Spot 機群請求過期時,Amazon EC2 會終止您的 Spot 執行個體。若要在請求過期後繼續執行這些執行個體,請清除在請求過期時終止執行個體。
-
(選用) 若要登錄 競價型執行個體與負載平衡器,請選擇從一個或多個負載平衡器接收流量,然後選擇一個或多個 Classic Load Balancer 或目標群組。
-
-
針對 Target capacity (目標容量),執行下列動作:
-
針對 Total target capacity (總目標容量),指定目標容量要請求的單位數目。對於單位類型,您可以選擇 Instances (執行個體)、vCPUs, 或 Memory (MiB) (記憶體 (MiB))。若要指定目標容量為 0,以便稍後可新增容量,您必須先選取維持目標容量。
-
(選用) 針對 Include On-Demand base capacity (包含隨需基礎容量),指定要請求的隨需單位數量。數量必須小於總目標容量。Amazon EC2 會計算差額,並將差額分配給要請求的 Spot 單位。
重要
若要指定選用的隨需容量,您必須先選擇啟動範本。
-
(選用) Amazon EC2 預設會在 Spot 執行個體中斷時終止。若要維持目標容量,請選取維持目標容量。然後您就可以在 Spot 執行個體中斷時,指定 Amazon EC2 終止、停止或休眠。若要這麼做,請在中斷行為中選擇對應的選項。
注意
如果取消註冊或停用啟動參數中指定的 AMI,則無法從 AMI 啟動新的執行個體。在此情況下,對於設定為維持目標容量的機群,將不會維持目標容量。
-
(選用) 若要允許 Spot Fleet 在機群中為現有的 Spot 執行個體發出執行個體重新平衡通知時啟動替代 Spot 執行個體,請選取 Capacity rebalance (容量重新平衡),然後選擇執行個體取代策略。如果選擇終止前啟動,請指定 Amazon EC2 終止舊執行個體之前的延遲 (以秒為單位)。如需詳細資訊,請參閱在 EC2 機群和 Spot 機群中使用容量重新平衡,來取代具有風險的 Spot 執行個體。
-
(選用) 若要控制您為了在機群中所有的 Spot 執行個體所支付的每小時金額,請選取 Set maximum cost for Spot Instances (設定 Spot 執行個體的最大成本),然後輸入您願意支付的每小時金額上限。達到總額上限時,Spot Fleet 會停止啟動 Spot 執行個體,即使它未符合目標容量亦然。如需詳細資訊,請參閱設定 EC2 機群或 Spot 機群的花費限制。
-
-
針對 Network (網路),請執行下列動作:
-
針對網路,選擇現有的 VPC 或建立新的 VPC。
[現有的 VPC] 選擇 VPC。
[新的 VPC] 選擇建立新的 VPC 以進入 Amazon VPC 主控台。當您完成時,請返回此畫面,並重新整理清單。
-
(選用) 對於可用區域,讓 Amazon EC2 為您的 Spot 執行個體選擇可用區域,或指定一個或多個可用區域。
如果您在可用區域中擁有一或多個子網,請從子網選擇適當的子網。若要新增子網,請選擇建立新的子網,以進入 Amazon VPC 主控台。當您完成時,請返回此畫面,並重新整理清單。
-
-
針對 Instance type requirements (執行個體類型需求),您可以指定執行個體屬性,並讓 Amazon EC2 利用這些屬性識別最的執行個體類型,或者您可以指定執行個體清單。如需詳細資訊,請參閱指定屬性,為 EC2 機群或 Spot 機群選取執行個體類型。
-
如果選擇 Specify instance attributes that match your compute requirements (指定符合運算需求的執行個體屬性),請指定您的執行個體屬性,如下所示:
-
對於 vCPUs,輸入所需的 vCPU 數量下限和上限。若要指定無限制,請選取無下限和/或無上限。
-
對於 Memory (GiB) (記憶體 (GiB)),輸入所需記憶體數量的下限和上限。若要指定無限制,請選取無下限和/或無上限。
-
(選用) 對於其他執行個體屬性,您可以選擇性地指定一或多個屬性,以更詳細地表達您的運算需求。每個額外屬性都會將進一步的限制新增至您的請求。您可以省略額外屬性;省略時,就會使用預設值。如需每個屬性及其預設值的說明,請參閱 get-spot-placement-scores
。 -
(選用) 若要檢視具有所指定屬性的執行個體類型,請展開 Preview matching instance types (預覽相符的執行個體類型)。若要排除執行個體類型,使其不在請求中使用,請選取執行個體,然後選擇 Exclude selected instance types (排除選取的執行個體類型)。
-
-
如果選擇 Manually select instance types (手動選取執行個體類型),Spot Fleet 會提供預設的執行個體類型清單。若要選取更多執行個體類型,請選擇 Add instance types (新增執行個體類型)、選取要在請求中使用的執行個體類型,然後選擇 Select (選取)。若要刪除執行個體類型,請選取執行個體類型並選擇 Delete (刪除)。
-
-
對於配置策略,選擇符合您需求的 Spot 配置策略和隨需配置策略。如需詳細資訊,請參閱使用配置策略來判斷 EC2 機群或 Spot 機群如何達成 Spot 和隨需容量。
-
針對 Your fleet request at a glance (您的機群請求一覽),檢閱您的機群配置,並視需要進行任何調整。
-
(選用) 若要下載啟動組態的複本,以搭配 AWS CLI使用,請選擇 JSON 組態。
-
當您準備好啟動 Spot 機群時,選擇啟動。
Spot 機群請求類型為
fleet
。請求處理完成時,會新增類型為instance
的請求,其狀態為active
和fulfilled
。
使用 建立 Spot 機群 AWS CLI
使用 建立 Spot Fleet 請求 AWS CLI
請使用 request-spot-fleet
aws ec2 request-spot-fleet --spot-fleet-request-config file://
config.json
如需組態檔案範例,請參閱 範例 CLI 組態 Spot 機群。
下列為範例輸出:
{
"SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE"
}
建立 Spot 機群,可取代運作狀態不佳的 Spot 執行個體
Spot Fleet 會每兩分鐘定期檢查機群中 Spot 執行個體的運作狀態。執行個體的運作狀態會是 healthy
或 unhealthy
。
Spot Fleet 會根據 Amazon EC2 提供的狀態檢查資訊,來判定執行個體的運作狀態。如果執行個體狀態檢查或系統狀態檢查等運作狀態檢查,出現連續三次為 unhealthy
,則該執行個體即為 impaired
。如需詳細資訊,請參閱 Amazon EC2 執行個體的狀態檢查。
您可以設定機群以取代運作狀態不佳的 競價型執行個體。啟用運作狀態檢查取代後,Spot 執行個體會在被報告為 unhealthy
時被取代。當取代一個狀態不佳的 Spot 執行個體時,機群可能會低於其目標容量長達幾分鐘。
要求
-
運作狀態檢查替代僅支援維持目標容量的 Spot Fleets (類型
maintain
的機群),不支援一次性的 Spot Fleets (類型request
的機群)。 -
運作狀態檢查取代僅支援 競價型執行個體。此功能不支援 隨需執行個體。
-
您可以設定 Spot Fleet,只在建立執行個體時取代狀況不良的執行個體。
-
使用者只有在擁有呼叫
ec2:DescribeInstanceStatus
動作的許可時,才能使用運作狀態檢查取代功能。