Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Akses metadata instance untuk sebuah instance EC2
Anda dapat mengakses metadata EC2 instance dari dalam instance itu sendiri atau dari EC2 konsol,, APISDKs, atau. AWS CLI Untuk mendapatkan pengaturan metadata instance saat ini untuk instance dari konsol atau baris perintah, lihat. Mengueri opsi metadata instans untuk instans yang ada
Anda juga dapat memodifikasi data pengguna untuk instance dengan volume EBS root. Instans harus berada dalam status berhenti. Untuk petunjuk konsol, lihat Perbarui data pengguna instance. Untuk contoh Linux yang menggunakan AWS CLI, lihat modify-instance-attribute
catatan
Anda tidak ditagih untuk HTTP permintaan yang digunakan untuk mengambil metadata instans dan data pengguna.
Pertimbangan akses metadata instance
Untuk menghindari masalah dengan pengambilan metadata instance, pertimbangkan hal berikut.
- Format perintah
-
Format perintah berbeda, tergantung pada apakah Anda menggunakan Instance Metadata Service Version 1 (IMDSv1) atau Instance Metadata Service Version 2. IMDSv2 Secara default, Anda dapat menggunakan kedua versi Layanan Metadata Instans. Untuk membutuhkan penggunaanIMDSv2 , LihatGunakan Layanan Metadata Instance untuk mengakses metadata instans .
- Jika IMDSv2 diperlukan, IMDSv1 tidak berfungsi
-
Jika Anda menggunakan IMDSv1 dan tidak menerima tanggapan, kemungkinan itu IMDSv2 diperlukan. Untuk memeriksa apakah IMDSv2 diperlukan, pilih instance untuk melihat detailnya. IMDSv2Nilai menunjukkan baik Diperlukan (Anda harus menggunakanIMDSv2) atau Opsional (Anda dapat menggunakan salah satu IMDSv2 atauIMDSv1).
- (IMDSv2) Gunakan /latest/api/token untuk mengambil token
-
Menerbitkan
PUT
permintaan ke jalur khusus versi apa pun, misalnya/2021-03-23/api/token
, menghasilkan layanan metadata yang mengembalikan 403 kesalahan Terlarang. Perilaku ini memang disengaja. - Versi metadata
-
Untuk menghindari keharusan memperbarui kode Anda setiap kali Amazon EC2 merilis build metadata instans baru, sebaiknya gunakan
latest
di jalur, dan bukan nomor versi. - Dukungan IPv6
-
Untuk mengambil metadata instance menggunakan IPv6 alamat, pastikan Anda mengaktifkan dan menggunakan IPv6 alamat IMDS
[fd00:ec2::254]
alih-alih alamat. IPv4169.254.169.254
Instance harus berupa instance berbasis Nitro yang diluncurkan di subnet yang mendukung. IPv6 - (Windows) Buat kustom AMIs menggunakan Windows Sysprep
-
Untuk memastikan bahwa IMDS berfungsi ketika Anda meluncurkan instance dari Windows kustomAMI, AMI harus berupa gambar standar yang dibuat dengan Windows Sysprep. Jika tidak, itu IMDS tidak akan berhasil. Untuk informasi selengkapnya, lihat Buat Amazon EC2 AMI menggunakan Windows Sysprep.
- Di lingkungan kontainer, atur batas hop ke 2
-
IMDSv2Panggilan AWS SDKs penggunaan secara default. Jika IMDSv2 panggilan tidak menerima respons, akan SDK mencoba ulang panggilan dan, jika masih tidak berhasil, gunakan. IMDSv1 Hal ini dapat mengakibatkan penundaan, terutama di lingkungan kontainer. Dalam lingkungan kontainer, jika batas hop adalah 1, IMDSv2 respons tidak kembali karena pergi ke wadah dianggap sebagai hop jaringan tambahan. Untuk menghindari proses jatuh kembali IMDSv1 dan penundaan yang dihasilkan, dalam lingkungan kontainer kami sarankan Anda menetapkan batas hop ke 2. Untuk informasi selengkapnya, lihat Konfigurasikan opsi Layanan Metadata Instance.
- Batas paket per detik (PPS)
Ada batas 1024 paket per detik (PPS) untuk layanan yang menggunakan alamat link-lokal. Batas ini mencakup agregat DNSKueri Resolver Route 53, permintaan Layanan Metadata Instans (), IMDS permintaan Amazon Time Service Network Time Protocol (NTP), dan permintaan Layanan Lisensi Windows (untuk instance berbasis Microsoft Windows
).
Pertimbangan tambahan untuk akses data pengguna
-
Data pengguna diperlakukan sebagai data buram: apa yang Anda tentukan adalah apa yang Anda dapatkan kembali setelah pengambilan. Terserah instance untuk menafsirkan dan bertindak berdasarkan data pengguna.
-
Data pengguna harus dienkode base64. Bergantung pada alat atau SDK yang Anda gunakan, pengkodean base64 mungkin dilakukan untuk Anda. Sebagai contoh:
EC2Konsol Amazon dapat melakukan pengkodean base64 untuk Anda atau menerima input yang disandikan base64.
AWS CLI versi 2 melakukan pengkodean parameter biner base64 untuk Anda secara default. AWS CLI versi 1 melakukan pengkodean
--user-data
base64-parameter untuk Anda.AWS SDK for Python (Boto3) Melakukan pengkodean
UserData
base64-parameter untuk Anda.
-
Data pengguna dibatasi hingga 16 KB, dalam bentuk mentah, sebelum dienkode base64. Ukuran string dengan panjang n setelah enkode base64 adalah ceil(n/3)*4.
-
Data pengguna harus didekode base64 saat Anda mengambilnya. Jika Anda mengambil data menggunakan metadata instans atau konsol, data akan didekode untuk Anda secara otomatis.
-
Jika Anda menghentikan sebuah instans, mengubah data penggunanya, dan memulai instans, data pengguna yang diperbarui tidak akan dijalankan secara otomatis saat Anda memulai instans. Dengan instance Windows, Anda dapat mengonfigurasi pengaturan sehingga skrip data pengguna yang diperbarui dijalankan satu kali ketika Anda memulai instance atau setiap kali Anda reboot atau memulai instance.
-
Data pengguna adalah atribut instans. Jika Anda membuat AMI dari sebuah instance, data pengguna instance tidak termasuk dalamAMI.
Akses metadata instance dari dalam sebuah instance EC2
Karena metadata instans Anda tersedia dari instans yang sedang berjalan, Anda tidak perlu menggunakan EC2 konsol Amazon atau. AWS CLI Hal ini berguna saat Anda menulis skrip yang akan dijalankan dari instans Anda. Misalnya, Anda dapat mengakses alamat IP lokal instans Anda dari metadata instans untuk mengelola koneksi ke aplikasi eksternal.
Semua hal berikut dianggap metadata contoh, tetapi mereka diakses dengan cara yang berbeda. Pilih tab yang mewakili jenis metadata instance yang ingin Anda akses untuk melihat informasi selengkapnya.
Mengueri opsi metadata instans untuk instans yang ada
Anda dapat mengueri opsi metadata instans untuk instans Anda yang ada dengan menggunakan salah satu metode berikut.
Respons dan pesan kesalahan
Semua metadata instance dikembalikan sebagai teks (tipe HTTP text/plain
konten).
Permintaan untuk sumber daya metadata tertentu mengembalikan nilai yang sesuai, atau kode 404 - Not Found
HTTP kesalahan jika sumber daya tidak tersedia.
Permintaan untuk sumber daya metadata umum (URIdiakhiri dengan/) mengembalikan daftar sumber daya yang tersedia, atau kode 404 - Not Found
HTTP kesalahan jika tidak ada sumber daya tersebut. Item daftar berada pada baris terpisah, diakhiri dengan umpan baris (ASCII10).
Untuk permintaan yang dibuat menggunakan Layanan Metadata Instance Versi 2, kode HTTP kesalahan berikut dapat dikembalikan:
-
400 - Missing or Invalid Parameters
– PermintaanPUT
tidak valid. -
401 - Unauthorized
– PermintaanGET
menggunakan token yang tidak valid. Tindakan yang disarankan adalah membuat token baru. -
403 - Forbidden
— Permintaan tidak diizinkan atau IMDS dimatikan. -
503
— Permintaan tidak dapat diselesaikan. Coba lagi permintaannya.
Jika IMDS mengembalikan kesalahan, curl mencetak pesan kesalahan dalam output dan mengembalikan kode status sukses. Pesan kesalahan disimpan dalam TOKEN
variabel, yang menyebabkan curl perintah yang menggunakan token gagal. Jika Anda memanggil curl dengan -f opsi, ia mengembalikan kode status kesalahan jika terjadi kesalahan HTTP server. Jika Anda mengaktifkan penanganan kesalahan, shell dapat menangkap kesalahan dan menghentikan skrip.
Throttling kueri
Kami membatasi kueri ke basis per instance, dan kami membatasi jumlah koneksi simultan dari sebuah instance ke. IMDS IMDS
Jika Anda menggunakan IMDS untuk mengambil kredensil AWS keamanan, hindari kueri kredensil selama setiap transaksi atau secara bersamaan dari sejumlah besar thread atau proses, karena hal ini dapat menyebabkan pembatasan. Sebagai gantinya, kami menyarankan Anda menyimpan kredensial dalam cache hingga kredensial itu mendekati waktu kedaluwarsanya. Untuk informasi selengkapnya tentang kredenal IAM peran dan keamanan yang terkait dengan peran, lihat. Mengambil kredensial keamanan dari metadata instans
Jika Anda terhambat saat mengaksesIMDS, coba lagi kueri Anda dengan strategi backoff eksponensial.