Cree una política de escalado escalonado para ampliarlo - Amazon EC2 Auto Scaling

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Cree una política de escalado escalonado para ampliarlo

Para crear una política de escalado escalonado para el grupo de Auto Scaling, utilice uno de los siguientes métodos:

Console
Paso 1: Cree una CloudWatch alarma para el umbral métrico bajo
  1. Abra la CloudWatch consola en https://console.aws.amazon.com/cloudwatch/.

  2. De ser necesario, cambie la región. En la barra de navegación, seleccione la región en la que reside el grupo de escalado automático.

  3. En el panel de navegación, elija Alarms, All alarms (Alarmas, Todas las alarmas) y, a continuación, elija Create alarm (Crear alarma).

  4. Elija Seleccionar métrica.

  5. En la pestaña All metrics (Todas las métricas), elija EC2, By Auto Scaling Group (Por grupo de escalado automático) y escriba el nombre del grupo de escalado automático en el campo de búsqueda. A continuación, seleccione CPUUtilization y elija Seleccionar métrica. Aparece la página Specify metric and conditions (Especificar métrica y condiciones), que muestra un gráfico y otra información sobre la métrica.

  6. En Periodo, elija el periodo de evaluación para la alarma, por ejemplo, 1 minuto. Al evaluar la alarma, cada periodo se agrega a un punto de datos.

    nota

    Un periodo más corto crea una alarma con más sensibilidad.

  7. En Condiciones, haga lo siguiente:

    • En Threshold type (Tipo de umbral), elija Static (Estático).

    • En CPUUtilizationWhenever is, especifique si desea que el valor de la métrica sea inferior, inferior o igual al umbral para superar la alarma. A continuación, en than (que), escriba el valor del umbral que desea utilizar para interrumpir la alarma.

      importante

      Para utilizar una alarma con una escala en la política (métrica baja), asegúrese de no elegir un valor superior, superior o igual al umbral.

  8. En Configuración adicional, haga lo siguiente:

    • En Datapoints to alarm (Puntos de datos para la alarma), ingrese el número de puntos de datos (periodos de evaluación) durante los que el valor de la métrica debe cumplir las condiciones del umbral para interrumpir la alarma. Por ejemplo, dos periodos consecutivos de 5 minutos tardarían 10 minutos en invocar el estado de la alarma.

    • En Tratamiento de datos faltantes, elija Tratar datos faltantes como incorrectos (umbral de incumplimiento). Para obtener más información, consulta Cómo configurar el modo en que CloudWatch las alarmas tratan los datos faltantes en la Guía del CloudWatch usuario de Amazon.

  9. Elija Siguiente.

    La página Configure actions (Configurar acciones) aparecerá.

  10. En Notification (Notificación), seleccione el tema de Amazon SNS al que desee enviar la notificación cuando la alarma tenga el estado ALARM, OK o INSUFFICIENT_DATA.

    Para que la alarma envíe varias notificaciones para el mismo estado de alarma o para estados de alarma diferentes, seleccione Add notificación (Añadir notificación).

    Para que la alarma no envíe notificaciones, elija Remove (Eliminar).

  11. Puede dejar el resto de secciones de la página Configure actions (Configurar acciones) vacía. Si se dejan las demás secciones vacías, se crea una alarma sin asociarla a una política de escalado. A continuación, puede asociar la alarma con una política de escalado desde la consola de Amazon EC2 Auto Scaling.

  12. Elija Siguiente.

  13. Escriba un nombre (por ejemplo, Step-Scaling-AlarmLow-RemoveCapacity) y, si quiere, una descripción de la alarma y, a continuación, elija Next (Siguiente).

  14. Elija Crear alarma.

Utilice el siguiente procedimiento para continuar donde lo dejó después de crear la CloudWatch alarma.

Paso 2: Cree una política de escalado escalonado para escalarlo
  1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/ y elija Auto Scaling Groups (Grupos de escalado automático) en el panel de navegación.

  2. Seleccione la casilla situada junto al grupo de escalado automático.

    Se abre un panel dividido en la parte inferior de la página.

  3. Verifique que los límites de escalado estén establecidos correctamente. Por ejemplo, si la capacidad deseada de su grupo ya es mínima, debe especificar un nuevo mínimo para poder ampliarla. Para obtener más información, consulte Establecimiento de límites de escalado para el grupo de escalado automático.

  4. En la pestaña Automatic scaling (Escalado automático), en Dynamic scaling policies (Políticas de escalado dinámico), elija Create dynamic scaling policy (Crear política de escalado dinámico).

  5. En el tipo de política, elija Escalación por etapas y, a continuación, especifique un nombre para la política.

  6. Para la CloudWatch alarma, elija la suya. Si aún no ha creado una alarma, elija Crear una CloudWatch alarma y complete los pasos 4 a 14 del procedimiento anterior para crear una alarma.

  7. Especifique el cambio en el tamaño de grupo actual que hará esta política cuando se ejecute utilizando Take the action (Realizar la acción). Puede eliminar un número específico de instancias o un porcentaje del tamaño de grupo existente, o establecer el grupo en un tamaño exacto.

    Por ejemplo, para crear una escala en la política que reduzca la capacidad del grupo en dos instancias, elijaRemove, introduzca 2 en el siguiente campo y, a continuación, elijacapacity units. De forma predeterminada, el límite superior de este ajuste por pasos es el límite de alarma y el límite inferior es infinito negativo (-).

  8. Para agregar otro paso, elija Add step (Agregar paso) y, a continuación, defina la cantidad por la que se va a escalar y los límites inferior y superior del paso en relación con el umbral de alarma.

  9. Seleccione Crear.

AWS CLI

Para crear una política de escalado escalonado para ampliar (reducir la capacidad), puede utilizar los siguientes comandos de ejemplo. Reemplace cada marcador de posición de entrada del usuario con información propia.

Al usar el AWS CLI, primero debe crear una política de escalado escalonado que proporciona instrucciones a Amazon EC2 Auto Scaling sobre cómo escalar cuando el valor de una métrica disminuye. A continuación, se crea la alarma identificando la métrica que se va a observar, definiendo el umbral mínimo de la métrica y otros detalles de las alarmas, y asociando la alarma a la política de escalado.

Paso 1: Cree una política de escalabilidad

Utilice el siguiente put-scaling-policycomando para crear una política de escalado my-step-scale-in-policy escalonado denominada, con un tipo de ajuste ChangeInCapacity que reduzca la capacidad del grupo en 2 instancias cuando la CloudWatch alarma asociada supere el valor mínimo métrico del umbral.

aws autoscaling put-scaling-policy \ --auto-scaling-group-name my-asg \ --policy-name my-step-scale-in-policy \ --policy-type StepScaling \ --adjustment-type ChangeInCapacity \ --step-adjustments MetricIntervalUpperBound=0.0,ScalingAdjustment=-2

Registre el nombre de recurso de Amazon (ARN) de la política. Lo necesita para crear la CloudWatch alarma de la política.

{ "PolicyARN": "arn:aws:autoscaling:region:123456789012:scalingPolicy:ac542982-cbeb-4294-891c-a5a941dfa787:autoScalingGroupName/my-asg:policyName/my-step-scale-out-policy }
Paso 2: Cree una CloudWatch alarma para el umbral métrico bajo

Use el siguiente CloudWatch put-metric-alarmcomando para crear una alarma que reduzca el tamaño del grupo de Auto Scaling en función del valor umbral promedio de la CPU del 40 por ciento durante al menos dos períodos de evaluación consecutivos de dos minutos. Para usar su propia métrica personalizada, especifique su nombre en --metric-name y su espacio de nombres en --namespace.

aws cloudwatch put-metric-alarm --alarm-name Step-Scaling-AlarmLow-RemoveCapacity \ --metric-name CPUUtilization --namespace AWS/EC2 --statistic Average \ --period 120 --evaluation-periods 2 --threshold 40 \ --comparison-operator LessThanOrEqualToThreshold \ --dimensions "Name=AutoScalingGroupName,Value=my-asg" \ --alarm-actions PolicyARN