As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Use SSM documentos do Systems Manager com AWS FIS
AWS FISsuporta tipos de falha personalizados por meio do AWS Systems Manager SSM Agente e da AWS FIS açãoaws:ssm:send-command. Documentos pré-configurados do Systems Manager (SSMSSMdocumentos) que podem ser usados para criar ações comuns de injeção de falhas estão disponíveis como AWS documentos públicos que começam com o prefixo AWSFIS -.
SSMAgent é um software da Amazon que pode ser instalado e configurado em EC2 instâncias da Amazon, servidores locais ou máquinas virtuais (VMs). Isso permite que o Systems Manager gerencie esses recursos. O agente processa solicitações do Systems Manager e, em seguida, as executa conforme especificado na solicitação. Você pode incluir seu próprio SSM documento para injetar falhas personalizadas ou fazer referência a um dos documentos públicos de propriedade da Amazon.
Requisitos
Para ações que exigem que o SSM Agente execute a ação no alvo, você deve garantir o seguinte:
-
O agente está instalado no destino. SSMO agente é instalado por padrão em algumas imagens de máquina da Amazon (AMIs). Caso contrário, você pode instalar o SSM Agente em suas instâncias. Para obter mais informações, consulte Instalar manualmente o SSM agente para EC2 instâncias no Guia AWS Systems Manager do usuário.
-
O Systems Manager tem permissão para executar ações em suas instâncias. Você concede acesso usando um perfil de IAM instância. Para obter mais informações, consulte Criar um perfil de IAM instância para Systems Manager e Anexar um perfil de IAM instância a uma EC2 instância no Guia AWS Systems Manager do usuário.
Use o comando aws:ssm:send-command ação
Um SSM documento define as ações que o Systems Manager executa em suas instâncias gerenciadas. O Systems Manager inclui vários documentos pré-configurados, ou você pode criar seus próprios. Para obter mais informações sobre como criar seu próprio SSM documento, consulte Criação de documentos do Systems Manager no Guia AWS Systems Manager do Usuário. Para obter mais informações sobre SSM documentos em geral, consulte AWS Systems Manager os documentos no Guia AWS Systems Manager do usuário.
AWS FISfornece SSM documentos pré-configurados. Você pode visualizar os SSM documentos pré-configurados em Documentos no AWS Systems Manager console: https://console.aws.amazon.com/systems-manager/documentos
Para usar um SSM documento em seus AWS FIS experimentos, você pode usar a aws:ssm:send-command ação. Essa ação busca e executa o SSM documento especificado em suas instâncias de destino.
Ao usar a ação aws:ssm:send-command
em seu modelo de experimento, você deve especificar parâmetros adicionais para a ação, incluindo o seguinte:
-
documentArn – obrigatório. O nome do recurso da Amazon (ARN) do SSM documento.
-
documentParameters – Condicional. Os parâmetros obrigatórios e opcionais que o SSM documento aceita. O formato é um JSON objeto com chaves que são cadeias de caracteres e valores que são cadeias de caracteres ou matrizes de cadeias de caracteres.
-
documentVersion: optional. A versão do SSM documento a ser executada.
Você pode visualizar as informações de um SSM documento (incluindo os parâmetros do documento) usando o console do Systems Manager ou a linha de comando.
Para visualizar informações sobre um SSM documento usando o console
-
Abra o AWS Systems Manager console em https://console.aws.amazon.com/systems-manager/
. -
No painel de navegação, escolha Documents.
-
Selecione o documento e escolha a guia Detalhes.
Para visualizar informações sobre um SSM documento usando a linha de comando
Use o comando SSM describe-document.
Documentos pré-configurados AWS FIS SSM
Você pode usar AWS FIS SSM documentos pré-configurados com a aws:ssm:send-command
ação em seus modelos de experimento.
Requisitos
-
Os SSM documentos pré-configurados fornecidos pelo AWS FIS são compatíveis somente com os seguintes sistemas operacionais:
Amazon Linux 2023, Amazon Linux 2, Amazon Linux
Ubuntu
RHEL7, 8, 9
CentOS 8, 9
-
Os SSM documentos pré-configurados fornecidos pelo AWS FIS são suportados somente em EC2 instâncias. Eles não são compatíveis com outros tipos de nós gerenciados, como servidores on-premises.
Para usar esses SSM documentos em experimentos em ECS tarefas, use o correspondenteECSAções da Amazon. Por exemplo, a aws:ecs:task-cpu-stress ação usa o AWSFIS-Run-CPU-Stress .
Documentos
Diferença entre a duração da ação e DurationSeconds nos AWS FIS SSM documentos
Alguns SSM documentos limitam seu próprio tempo de execução, por exemplo, o DurationSeconds parâmetro é usado por alguns dos AWS FIS SSM documentos pré-configurados. Como resultado, você precisa especificar duas durações independentes na definição da AWS FIS ação:
-
Action duration: Para experimentos com uma única ação, a duração da ação é equivalente à duração do experimento. Com várias ações, a duração do experimento depende das durações individuais das ações e da ordem em que elas são executadas. AWS FISmonitora cada ação até que a duração da ação tenha decorrido.
-
Parâmetro do documentoDurationSeconds: a duração, especificada em segundos, pela qual o SSM documento será executado.
Você pode escolher valores diferentes para os dois tipos de duração:
-
Action duration exceeds DurationSeconds: a execução do SSM documento termina antes que a ação seja concluída. AWS FISespera até que a duração da ação tenha decorrido antes que as ações subsequentes sejam iniciadas.
-
Action duration is shorter than DurationSeconds: o SSM documento continua a execução após a conclusão da ação. Se a execução do SSM documento ainda estiver em andamento e a duração da ação tiver expirado, o status da ação será definido como Concluído. AWS FISsó monitora a execução até que a duração da ação tenha decorrido.
Observe que alguns SSM documentos têm durações variáveis. Por exemplo, AWS FIS SSM os documentos têm a opção de instalar pré-requisitos, o que pode estender a duração geral da execução além do parâmetro especificado. DurationSeconds Portanto, se você definir a duração da ação DurationSeconds com o mesmo valor, é possível que o SSM script seja executado por mais tempo do que a duração da ação.
AWSFIS-Run-CPU-Stress
Executa CPU o stress em uma instância usando a stress-ng ferramenta. Usa o documento AWSFIS-Run- CPU -Stress
Tipo de ação (somente console)
aws:ssm:send-command/AWSFIS-Run-CPU-Stress
ARN
arn:aws:ssm:região::document/AWSFIS-Run-CPU-Stress
Parâmetros do documento
-
DurationSeconds – obrigatório. A duração do teste de CPU estresse, em segundos.
-
CPU: optional. O número de CPU estressores a serem usados. O padrão é 0, que usa todos os CPU estressores.
-
LoadPercent: optional. A porcentagem de CPU carga alvo, de 0 (sem carga) a 100 (carga total). O padrão é 100.
-
InstallDependencies: optional. Se o valor for
True
, o Systems Manager instalará as dependências necessárias nas instâncias de destino, caso elas ainda não estejam instaladas. O padrão éTrue
. A dependência é stress-ng.
Veja a seguir um exemplo da string que você pode inserir no console.
{"DurationSeconds":"60", "InstallDependencies":"True"}
AWSFIS-Run-Disk-Fill
Aloca espaço em disco no volume raiz de uma instância para simular uma falha no disco cheio. Usa o documento AWSFISSSM-Run-Disk-Fill
Se o experimento de injeção dessa falha for interrompido, manualmente ou por meio de uma condição de parada, AWS FIS tentará reverter cancelando o documento em execuçãoSSM. No entanto, se o disco estiver 100% cheio, devido à falha ou à falha mais a atividade do aplicativo, o Systems Manager talvez não consiga concluir a operação de cancelamento. Portanto, se você precisar interromper o experimento, certifique-se de que o disco não fique 100% cheio.
Tipo de ação (somente console)
aws:ssm:send-command/AWSFIS-Run-Disk-Fill
ARN
arn:aws:ssm:região::document/AWSFIS-Run-Disk-Fill
Parâmetros do documento
-
DurationSeconds – obrigatório. A duração do teste de preenchimento de disco, em segundos.
-
Percent: optional. A porcentagem do disco para alocar durante o teste de preenchimento do disco. O padrão é 95%.
-
InstallDependencies: optional. Se o valor for
True
, o Systems Manager instalará as dependências necessárias nas instâncias de destino, caso elas ainda não estejam instaladas. O padrão éTrue
. As dependências são atd e fallocate.
Veja a seguir um exemplo da string que você pode inserir no console.
{"DurationSeconds":"60", "InstallDependencies":"True"}
AWSFIS-Run-IO-Stress
Executa o estresse de E/S em uma instância usando a ferramenta stress-ng. Usa o documento AWSFISSSM-Run-io-stress
Tipo de ação (somente console)
aws:ssm:send-command/AWSFIS-Run-IO-Stress
ARN
arn:aws:ssm:região::document/AWSFIS-Run-IO-Stress
Parâmetros do documento
-
DurationSeconds – obrigatório. A duração do teste de estresse de E/S, em segundos.
-
Workers: optional. O número de funcionários que realizam uma combinação de operações de leitura/gravação sequenciais, aleatórias e mapeadas na memória, sincronização forçada e descarte de cache. Vários processos secundários realizam diferentes operações de E/S no mesmo arquivo. O padrão é um.
-
Percent: optional. A porcentagem de espaço livre no sistema de arquivos a ser usada durante o teste de estresse de E/S. O padrão é 80%.
-
InstallDependencies: optional. Se o valor for
True
, o Systems Manager instalará as dependências necessárias nas instâncias de destino, caso elas ainda não estejam instaladas. O padrão éTrue
. A dependência é stress-ng.
Veja a seguir um exemplo da string que você pode inserir no console.
{"Workers":"1", "Percent":"80", "DurationSeconds":"60", "InstallDependencies":"True"}
AWSFIS-Run-Kill-Process
Interrompe o processo especificado na instância usando o comando killall. Usa o documento AWSFIS-Run-Kill-Process
Tipo de ação (somente console)
aws:ssm:send-command/AWSFIS-Run-Kill-Process
ARN
arn:aws:ssm:região::document/AWSFIS-Run-Kill-Process
Parâmetros do documento
-
ProcessName – obrigatório. O nome do processo a interromper.
-
Signal: optional. O sinal a ser enviado junto com o comando. Os valores possíveis são
SIGTERM
(que o receptor pode optar por ignorar) eSIGKILL
(que não pode ser ignorado). O padrão éSIGTERM
. -
InstallDependencies: opcional. Se o valor for
True
, o Systems Manager instalará as dependências necessárias nas instâncias de destino, caso elas ainda não estejam instaladas. O padrão éTrue
. A dependência é killall.
Veja a seguir um exemplo da string que você pode inserir no console.
{"ProcessName":"myapplication", "Signal":"SIGTERM"}
AWSFIS-Run-Memory-Stress
Executa o estresse de memória em uma instância usando a ferramenta stress-ng. Usa o documento AWSFIS-Run-Memory-Stress
Tipo de ação (somente console)
aws:ssm:send-command/AWSFIS-Run-Memory-Stress
ARN
arn:aws:ssm:região::document/AWSFIS-Run-Memory-Stress
Parâmetros do documento
-
DurationSeconds – obrigatório. A duração do teste de estresse de memória, em segundos.
-
Workers: optional. O número de estressores da memória virtual. O padrão é um.
-
Percent – obrigatório. A porcentagem de memória virtual a ser usada durante o teste de estresse de memória.
-
InstallDependencies: optional. Se o valor for
True
, o Systems Manager instalará as dependências necessárias nas instâncias de destino, caso elas ainda não estejam instaladas. O padrão éTrue
. A dependência é stress-ng.
Veja a seguir um exemplo da string que você pode inserir no console.
{"Percent":"80", "DurationSeconds":"60", "InstallDependencies":"True"}
AWSFIS-Run-Network-Blackhole-Port
Reduz o tráfego de entrada ou saída do protocolo e da porta usando a ferramenta iptables. Usa o documento AWSFIS-Run-Network-Blackhole-Port
Tipo de ação (somente console)
aws:ssm:send-command/AWSFIS-Run-Network-Blackhole-Port
ARN
arn:aws:ssm:região::document/AWSFIS-Run-Network-Blackhole-Port
Parâmetros do documento
-
Protocol – obrigatório. O protocolo. Os valores possíveis são
tcp
eudp
. -
Port – obrigatório. O número da porta.
-
TrafficType: optional. O tipo de tráfego. Os valores possíveis são
ingress
eegress
. O padrão éingress
. -
DurationSeconds – obrigatório. A duração do teste de buraco negro da rede, em segundos.
-
InstallDependencies: optional. Se o valor for
True
, o Systems Manager instalará as dependências necessárias nas instâncias de destino, caso elas ainda não estejam instaladas. O padrão éTrue
. As dependências são atd, dig e iptables.
Veja a seguir um exemplo da string que você pode inserir no console.
{"Protocol":"tcp", "Port":"8080", "TrafficType":"egress", "DurationSeconds":"60", "InstallDependencies":"True"}
AWSFIS-Run-Network-Latency
Adiciona latência à interface de rede usando a ferramenta tc. Usa o documento AWSFIS-Run-Network-Latency
Tipo de ação (somente console)
aws:ssm:send-command/AWSFIS-Run-Network-Latency
ARN
arn:aws:ssm:região::document/AWSFIS-Run-Network-Latency
Parâmetros do documento
-
Interface: optional. A interface de rede. O padrão é
eth0
. -
DelayMilliseconds: opcional. O atraso, em milissegundos. O padrão é 200.
-
DurationSeconds – obrigatório. A duração do teste de latência da rede, em segundos.
-
InstallDependencies: optional. Se o valor for
True
, o Systems Manager instalará as dependências necessárias nas instâncias de destino, caso elas ainda não estejam instaladas. O padrão éTrue
. As dependências são atd, dig e tc.
Veja a seguir um exemplo da string que você pode inserir no console.
{"DelayMilliseconds":"200", "Interface":"eth0", "DurationSeconds":"60", "InstallDependencies":"True"}
AWSFIS-Run-Network-Latency-Sources
Adiciona latência e instabilidade à interface de rede usando a ferramenta tc para tráfego de ou para fontes específicas. Usa o documento AWSFIS-Run-Network-Latency-Sources
Tipo de ação (somente console)
aws:ssm:send-command/AWSFIS-Run-Network-Latency-Sources
ARN
arn:aws:ssm:região::document/AWSFIS-Run-Network-Latency-Sources
Parâmetros do documento
-
Interface: optional. A interface de rede. O padrão é
eth0
. -
DelayMilliseconds: opcional. O atraso, em milissegundos. O padrão é 200.
-
JitterMilliseconds: optional. O jitter, em milissegundos. O padrão é 10.
-
Sources – obrigatório. As fontes, separadas por vírgulas. Os valores possíveis são: um IPv4 endereço, um IPv4 CIDR bloco, um nome de domínio
S3
e.DYNAMODB
Se você especificarDYNAMODB
ouS3
, isso se aplica somente ao endpoint regional na região atual. -
TrafficType: optional. O tipo de tráfego. Os valores possíveis são
ingress
eegress
. O padrão éingress
. -
DurationSeconds – obrigatório. A duração do teste de latência da rede, em segundos.
-
InstallDependencies: optional. Se o valor for
True
, o Systems Manager instalará as dependências necessárias nas instâncias de destino, caso elas ainda não estejam instaladas. O padrão éTrue
. As dependências são atd, dig, jq e tc.
Veja a seguir um exemplo da string que você pode inserir no console.
{"DelayMilliseconds":"200", "JitterMilliseconds":"15", "Sources":"S3,www.example.com,72.21.198.67", "Interface":"eth0", "TrafficType":"egress", "DurationSeconds":"60", "InstallDependencies":"True"}
AWSFIS-Run-Network-Packet-Loss
Adiciona perda de pacotes à interface de rede usando a ferramenta tc. Usa o documento AWSFIS-Run-Network-Packet-Loss
Tipo de ação (somente console)
aws:ssm:send-command/AWSFIS-Run-Network-Packet-Loss
ARN
arn:aws:ssm:região::document/AWSFIS-Run-Network-Packet-Loss
Parâmetros do documento
-
Interface: optional. A interface de rede. O padrão é
eth0
. -
LossPercent: opcional. A porcentagem de perda de pacotes. O padrão é 7%.
-
DurationSeconds – obrigatório. A duração do teste de perda de pacotes de rede, em segundos.
-
InstallDependencies: optional. Se o valor for
True
, o Systems Manager instalará as dependências necessárias nas instâncias de destino. O padrão éTrue
. As dependências são atd, dig e tc.
Veja a seguir um exemplo da string que você pode inserir no console.
{"LossPercent":"15", "Interface":"eth0", "DurationSeconds":"60", "InstallDependencies":"True"}
AWSFIS-Run-Network-Packet-Loss-Sources
Adiciona perda de pacotes à interface de rede usando a ferramenta tc para tráfego de ou para fontes específicas. Usa o documento AWSFIS-Run-Network-Packet-Loss-Sources
Tipo de ação (somente console)
aws:ssm:send-command/AWSFIS-Run-Network-Packet-Loss-Sources
ARN
arn:aws:ssm:região::document/AWSFIS-Run-Network-Packet-Loss-Sources
Parâmetros do documento
-
Interface: optional. A interface de rede. O padrão é
eth0
. -
LossPercent: opcional. A porcentagem de perda de pacotes. O padrão é 7%.
-
Sources – obrigatório. As fontes, separadas por vírgulas. Os valores possíveis são: um IPv4 endereço, um IPv4 CIDR bloco, um nome de domínio
S3
e.DYNAMODB
Se você especificarDYNAMODB
ouS3
, isso se aplica somente ao endpoint regional na região atual. -
TrafficType: optional. O tipo de tráfego. Os valores possíveis são
ingress
eegress
. O padrão éingress
. -
DurationSeconds – obrigatório. A duração do teste de perda de pacotes de rede, em segundos.
-
InstallDependencies: optional. Se o valor for
True
, o Systems Manager instalará as dependências necessárias nas instâncias de destino. O padrão éTrue
. As dependências são atd, dig, jq e tc.
Veja a seguir um exemplo da string que você pode inserir no console.
{"LossPercent":"15", "Sources":"S3,www.example.com,72.21.198.67", "Interface":"eth0", "TrafficType":"egress", "DurationSeconds":"60", "InstallDependencies":"True"}
Exemplos
Para obter um exemplo de modelo de experimento, consulte Execute um pré-configurado AWS FISSSMdocumento.
Para obter um tutorial de exemplo, consulte Execute CPU stress em uma instância.
Solução de problemas
Use o procedimento a seguir para solucionar problemas.
Para solucionar problemas com documentos SSM
Abra o AWS Systems Manager console em https://console.aws.amazon.com/systems-manager/
. -
No painel de navegação, em Gerenciamento de nós, Executar comando.
-
Na guia Histórico de comandos, use os filtros para localizar a execução do documento.
-
Escolha o ID do comando para abrir sua página de detalhes.
-
Escolha o ID da instância. Analise a saída e os erros de cada etapa.