시찰: 에서 EC2 구조 도구를 실행합니다. 연결할 수 없는 인스턴스 - AWS 시스템 관리자

문서의 영문과 번역 사이에 충돌이 있는 경우에는 영문 버전을 따릅니다. 번역 버전은 기계 번역을 사용하여 제공합니다.

시찰: 에서 EC2 구조 도구를 실행합니다. 연결할 수 없는 인스턴스

EC2Rescue는 다음을 위해 EC2 인스턴스에서 문제를 진단하고 해결하는 데 도움을 줄 수 있습니다. 리눅스 및 Windows Server. 에 설명된 대로 도구를 수동으로 실행할 수 있습니다. Linux용 EC2 구조 사용 서버EC2 구조 사용 대상 윈도우 서버. 또는 다음을 사용하여 도구를 자동으로 실행할 수 있습니다. 시스템 관리자 자동화 및 AWS 지원-실행EC2 구조 문서. 더 AWS 지원-실행EC2 구조 문서가 조합 시스템 관리자 행동, AWS CloudFormation 조치 및 Lambda 자동화하는 기능을 EC2 구조 를 사용하는 데 일반적으로 필요한 단계.

다음을 사용할 수 있습니다. AWS 지원-실행EC2 구조 문제 해결을 위한 문서 및 잠재적으로 다른 유형의 운영 시스템(OS) 문제. 전체 목록은 다음 항목을 참조하십시오.

창문: 참조 구조 조치 에서 EC2 구조 사용 대상 명령줄이 있는 Windows 서버.

리눅스: Linux 모듈용 일부 EC2 구조 문제를 발견하고 해결하려고 시도합니다. 자세한 내용은 aws-ec2구조-리눅스 GitHub의 각 모듈에 대한 설명서

작동 방식

자동화 및 를 사용한 인스턴스 문제 해결 AWS 지원-실행EC2 구조 문서가 다음과 같습니다.

  • 연결할 수 없는 인스턴스의 ID를 지정하고 자동화 워크플로.

  • 시스템이 임시 VPC를 생성한 다음 Lambda 는 VPC를 구성하는 기능을 제공합니다.

  • 시스템이 임시 VPC의 서브넷을 동일한 원래 인스턴스로 가용성 영역.

  • 시스템이 임시 SSM 지원 도우미를 시작합니다. 인스턴스.

  • 시스템이 원래 인스턴스를 중지하고 백업을 만듭니다. 그것은 원래 루트 볼륨을 도우미에 연결합니다. 인스턴스.

  • 시스템은 Run Command 도우미 인스턴스 에서 EC2Rescue를 실행합니다. EC2Rescue는 첨부된 원래 루트 볼륨. 완료되면 EC2Rescue가 뿌리를 다시 부착합니다. 원래 인스턴스로 돌아갑니다.

  • 시스템이 원래 인스턴스를 다시 시작하고 임시 인스턴스. 시스템은 또한 임시 VPC를 종료하고 람다 기능은 자동화 시작 시 생성됩니다.

시작하기 전에

다음 자동화를 실행하기 전에 다음을 수행하십시오.

  • 연결할 수 없는 인스턴스의 인스턴스 ID를 복사합니다. 다음을 지정합니다. 이 ID를 표시합니다.

  • 필요에 따라 동일한 가용성의 서브넷 ID 수집 존을 연결할 수 없는 인스턴스로 설정합니다. EC2구조 인스턴스는 이 서브넷에서 생성됨 서브넷을 지정하지 않으면 자동화를 통해 새로운 임시 VPC가 생성됩니다. AWS 계정. 확인 여러분의 AWS 계정에 최소 하나의 VPC가 있습니다. 기본적으로 한 지역에서 5개의 VPC를 생성할 수 있습니다. 이미 5개의 지역 VPC의 경우 을 변경하지 않고 자동화가 실패합니다. 인스턴스. 에 대한 자세한 정보 Amazon VPC 할당량, 참조 VPC 및 서브넷 에서 Amazon VPC 사용 설명서.

  • 필요에 따라 AWS Identity and Access Management (IAM) 역할 자동화. 이 역할을 지정하지 않으면 자동화가 실행됩니다. 자동화를 실행한 사용자의 컨텍스트에서. 추가 정보 자동화에 대한 역할 생성에 대한 정보는 다음을 참조하십시오. 를 사용하여 자동화 실행 와 IAM 서비스 역할.

부여 AWSSupport-EC2Rescue 사용 권한으로 인스턴스

EC2Rescue는 귀하의 자동화 실행 중 인스턴스. 이러한 동작은 AWS Lambda, IAM, 및 Amazon EC2 안전하고 안전하게 귀하의 사례 문제를 해결하십시오. 관리자 레벨이 있는 경우 내 권한 AWS 실행이 가능할 수도 있습니다. 자동화를 사용할 수 있습니다. 섹션. 관리자 수준의 권한이 없는 경우 관리자는 다음 중 하나를 사용하여 권한을 구성해야 합니다. 다음 옵션.

부여 사용 권한 IAM 정책

다음을 첨부할 수 있습니다. IAM 정책을 IAM 사용자 계정, 그룹 또는 역할을 인라인 정책으로 사용하거나 새로운 IAM 정책을 관리하고 사용자 계정에 첨부할 수 있습니다. 그룹 또는 역할. 인라인 정책 추가에 대한 자세한 내용은 사용자 계정, 그룹 또는 역할에 대한 자세한 내용은 작동 중 인라인 정책 포함. 에 대한 자세한 정보 새 관리되는 정책 만들기, 참조 작동 중 관리되는 정책 포함.

참고

새로운 IAM 관리 정책, 또한 을 AmazonSM자동화역할 관리 정책을 배포하여 인스턴스가 을 시스템 관리자 API.

IAM 에 대한 정책 AWS 지원-EC2 구조

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "lambda:InvokeFunction", "lambda:DeleteFunction", "lambda:GetFunction" ], "Resource": "arn:aws:lambda:*:aws-account-id:function:AWSSupport-EC2Rescue-*", "Effect": "Allow" }, { "Action": [ "s3:GetObject", "s3:GetObjectVersion" ], "Resource": [ "arn:aws:s3:::awssupport-ssm.*/*.template", "arn:aws:s3:::awssupport-ssm.*/*.zip" ], "Effect": "Allow" }, { "Action": [ "iam:CreateRole", "iam:CreateInstanceProfile", "iam:GetRole", "iam:GetInstanceProfile", "iam:PutRolePolicy", "iam:DetachRolePolicy", "iam:AttachRolePolicy", "iam:PassRole", "iam:AddRoleToInstanceProfile", "iam:RemoveRoleFromInstanceProfile", "iam:DeleteRole", "iam:DeleteRolePolicy", "iam:DeleteInstanceProfile" ], "Resource": [ "arn:aws:iam::aws-account-id:role/AWSSupport-EC2Rescue-*", "arn:aws:iam::aws-account-id:instance-profile/AWSSupport-EC2Rescue-*" ], "Effect": "Allow" }, { "Action": [ "lambda:CreateFunction", "ec2:CreateVpc", "ec2:ModifyVpcAttribute", "ec2:DeleteVpc", "ec2:CreateInternetGateway", "ec2:AttachInternetGateway", "ec2:DetachInternetGateway", "ec2:DeleteInternetGateway", "ec2:CreateSubnet", "ec2:DeleteSubnet", "ec2:CreateRoute", "ec2:DeleteRoute", "ec2:CreateRouteTable", "ec2:AssociateRouteTable", "ec2:DisassociateRouteTable", "ec2:DeleteRouteTable", "ec2:CreateVpcEndpoint", "ec2:DeleteVpcEndpoints", "ec2:ModifyVpcEndpoint", "ec2:Describe*" ], "Resource": "*", "Effect": "Allow" } ] }

부여 사용 권한을 AWS CloudFormation 템플릿

AWS CloudFormation 은(는) IAM 역할 및 정책 미리 구성된 템플릿을 사용하여 다음 절차를 사용하여 필요한 IAM EC2구조의 역할 및 정책 다음을 사용하여 자동화 AWS CloudFormation.

필요한 IAM 역할 및 정책 EC2구조

  1. 다운로드 AWSSupport-EC2RescueRole.zip 추출하여 AWSSupport-EC2RescueRole.json 파일 로컬 시스템의 디렉토리로 이동합니다.

  2. AWS 계정이 특수 파티션에 있는 경우 ARN 값을 파티션.

    예를 들어, 중국 리전, 모든 케이스 변경 arn:aws ~까지 arn:aws-cn.

  3. AWS Management 콘솔에 로그인한 다음 https://console.aws.amazon.com/cloudformation에서 AWS CloudFormation 콘솔을 엽니다.

  4. 선택 스택 생성, 함께 새로운 자원(표준).

  5. 에서 스택 생성 페이지, 용 전제 조건 - 템플릿 준비, 선택 템플릿이 준비되었습니다..

  6. 대상 템플릿 지정, 선택 템플릿 파일 업로드.

  7. 선택 파일 선택을 클릭한 다음 을(를) 선택하고 AWSSupport-EC2RescueRole.json 파일 를 추출한 디렉토리에서 선택합니다.

  8. 선택 다음.

  9. 에서 스택 세부 정보 지정 페이지, 에 대해 스택 이름 필드에 이름을 입력합니다. 이 스택을 식별한 다음 다음.

  10. (선택 사항) 태그 영역, 적용 스택 에 대한 하나 이상의 태그 키 이름/값 쌍.

    태그는 리소스에 할당하는 선택적 메타데이터입니다. 태그를 사용하면 여러 가지 방법으로 리소스를 분류할 수 있습니다. (예: 목적별, 소유자별 또는 환경별). 예를 들어, 스택을 태그하여 작업 유형을 식별하려고 할 수 있습니다. 실행, 관련된 대상 또는 기타 리소스의 유형 에서 실행되는 환경입니다.

  11. 선택 다음

  12. 에서 검토 페이지, 스택 검토 아래로 스크롤하여 I 확인 AWS CloudFormation IAM 생성 가능 자원 옵션.

  13. 선택 스택 생성.

    AWS CloudFormation 은(는) 진행 중_생성 몇 분 동안 상태를 유지합니다. 상태가 다음으로 변경됩니다. 완료_생성 스택이 이(가) 생성되었습니다. 새로 고침 아이콘을 선택하여 생성 프로세스 상태.

  14. 에서 스택 옵션을 선택하십시오. 버튼을 클릭한 다음 출력 탭.

  15. 참고 사항: . 은(는) 역할 을(를) 가정하십시오. 자동화를 실행할 때 이 ARN을 지정합니다. 다음 절차에서 실행 자동화.

실행 자동화

중요

다음 자동화 워크플로는 도달할 수 없는 인스턴스 을(를) 중지합니다. 인스턴스를 중지하면 연결된 인스턴스 저장소의 데이터가 손실될 수 있습니다. 볼륨(있는 경우). 인스턴스를 중지하면 공용 IP도 를 클릭하여 변경할 수 있습니다.

AWSSupport-ExecuteEC2 구조 자동화를 실행하려면

  1. https://console.aws.amazon.com/systems-manager/에서 AWS 시스템 관리자 콘솔을 엽니다.

  2. 탐색 창에서 자동화를 선택합니다.

    -또는-

    AWS 시스템 관리자 홈 페이지를 처음 열면 메뉴 아이콘( )을 선택하여 탐색 창을 연 다음 자동화를 선택합니다.

  3. 선택 자동화 실행.

  4. 에서 자동화 문서 섹션, 선택 아마존 소유 목록에서.

  5. 문서 목록에서 카드의 버튼을 선택합니다. AWS 지원-실행EC2 구조, 그리고 선택 다음.

  6. 에서 자동화 문서 실행 페이지, 선택 간단한 실행.

  7. 에서 문서 세부 정보 섹션을 참조하여 문서 버전 가장 높은 기본 버전. 예를 들어, $데파울트 또는 3(기본값).

  8. 에서 입력 매개변수 섹션, 지정 다음 매개 변수:

    1. 대상 연결할 수 없는 인스턴스 ID, 상술 연결할 수 없는 인스턴스의 ID입니다.

    2. (선택 사항) EC2구조 인스턴스 유형, EC2구조 인스턴스 에 대한 인스턴스 유형을 지정합니다. 더 기본 인스턴스 유형은 다음과 같습니다. t2.small.

    3. 대상 자동화역할 가정, 만약 을 사용하여 이 자동화에 대한 역할을 생성했습니다. AWS CloudFormation 이 항목의 앞부분에 설명된 절차를 수행한 다음 에서 만든 가상 역할의 ARN AWS CloudFormation 콘솔.

    4. (선택 사항) 로그대상, 작업을 수집하려는 경우 S3 버킷을 지정합니다. 시스템 수준 로그와 함께 인스턴스 의 문제를 해결합니다. 로그 지정된 버킷 에 자동으로 업로드됩니다.

    5. 대상 서브넷 ID에서 서브넷을 지정하십시오. 동일한 가용성 영역에 있는 기존 VPC 연결할 수 없는 인스턴스. 기본적으로 시스템 관리자 새로운 VPC를 생성하고 기존 VPC의 서브넷을 지정할 수 있습니다. 을(를) 원합니다.

      참고

      버킷 또는 서브넷 ID, 최신 기본값 버전 문서.

  9. (선택 사항) 태그 하나 또는 더 많은 태그 키 이름/값 쌍이 실행 식별에 도움이 됩니다. 예시 Key=Purpose,Value=EC2Rescue.

  10. 선택 실행.

자동화는 워크플로우의 일부로 백업 AMI를 생성합니다. 기타 모두 자동화 워크플로우에 의해 생성된 리소스는 자동으로 삭제되지만 이 AMI는 귀하의 계정 에 남아 있습니다. AMI는 다음을 사용하여 명명됩니다. 국제대회:

백업 AMI: AWSSupport-EC2구조:UnreachableInstanceId

이 AMI는 Amazon EC2 콘솔을 사용하여 자동화 실행 ID.