Use SSM documentos do Systems Manager com AWS FIS - AWS Serviço de injeção de falhas

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Use SSM documentos do Systems Manager com AWS FIS

AWS FISsuporta tipos de falha personalizados por meio do AWS Systems Manager SSM Agente e da AWS FIS açãoaws:ssm:send-command. Documentos pré-configurados do Systems Manager (SSMSSMdocumentos) que podem ser usados para criar ações comuns de injeção de falhas estão disponíveis como AWS documentos públicos que começam com o prefixo AWSFIS -.

SSMAgent é um software da Amazon que pode ser instalado e configurado em EC2 instâncias da Amazon, servidores locais ou máquinas virtuais (VMs). Isso permite que o Systems Manager gerencie esses recursos. O agente processa solicitações do Systems Manager e, em seguida, as executa conforme especificado na solicitação. Você pode incluir seu próprio SSM documento para injetar falhas personalizadas ou fazer referência a um dos documentos públicos de propriedade da Amazon.

Requisitos

Para ações que exigem que o SSM Agente execute a ação no alvo, você deve garantir o seguinte:

Use o comando aws:ssm:send-command ação

Um SSM documento define as ações que o Systems Manager executa em suas instâncias gerenciadas. O Systems Manager inclui vários documentos pré-configurados, ou você pode criar seus próprios. Para obter mais informações sobre como criar seu próprio SSM documento, consulte Criação de documentos do Systems Manager no Guia AWS Systems Manager do Usuário. Para obter mais informações sobre SSM documentos em geral, consulte AWS Systems Manager os documentos no Guia AWS Systems Manager do usuário.

AWS FISfornece SSM documentos pré-configurados. Você pode visualizar os SSM documentos pré-configurados em Documentos no AWS Systems Manager console: https://console.aws.amazon.com/systems-manager/documentos. Você também pode escolher entre uma seleção de documentos pré-configurados no AWS FIS console. Para obter mais informações, consulte Documentos pré-configurados AWS FIS SSM.

Para usar um SSM documento em seus AWS FIS experimentos, você pode usar a aws:ssm:send-command ação. Essa ação busca e executa o SSM documento especificado em suas instâncias de destino.

Ao usar a ação aws:ssm:send-command em seu modelo de experimento, você deve especificar parâmetros adicionais para a ação, incluindo o seguinte:

  • documentArn – obrigatório. O nome do recurso da Amazon (ARN) do SSM documento.

  • documentParameters – Condicional. Os parâmetros obrigatórios e opcionais que o SSM documento aceita. O formato é um JSON objeto com chaves que são cadeias de caracteres e valores que são cadeias de caracteres ou matrizes de cadeias de caracteres.

  • documentVersion: optional. A versão do SSM documento a ser executada.

Você pode visualizar as informações de um SSM documento (incluindo os parâmetros do documento) usando o console do Systems Manager ou a linha de comando.

Para visualizar informações sobre um SSM documento usando o console
  1. Abra o AWS Systems Manager console em https://console.aws.amazon.com/systems-manager/.

  2. No painel de navegação, escolha Documents.

  3. Selecione o documento e escolha a guia Detalhes.

Para visualizar informações sobre um SSM documento usando a linha de comando

Use o comando SSM describe-document.

Documentos pré-configurados AWS FIS SSM

Você pode usar AWS FIS SSM documentos pré-configurados com a aws:ssm:send-command ação em seus modelos de experimento.

Requisitos
  • Os SSM documentos pré-configurados fornecidos pelo AWS FIS são compatíveis somente com os seguintes sistemas operacionais:

    • Amazon Linux 2023, Amazon Linux 2, Amazon Linux

    • Ubuntu

    • RHEL7, 8, 9

    • CentOS 8, 9

  • Os SSM documentos pré-configurados fornecidos pelo AWS FIS são suportados somente em EC2 instâncias. Eles não são compatíveis com outros tipos de nós gerenciados, como servidores on-premises.

Para usar esses SSM documentos em experimentos em ECS tarefas, use o correspondenteECSAções da Amazon. Por exemplo, a aws:ecs:task-cpu-stress ação usa o AWSFIS-Run-CPU-Stress .

Diferença entre a duração da ação e DurationSeconds nos AWS FIS SSM documentos

Alguns SSM documentos limitam seu próprio tempo de execução, por exemplo, o DurationSeconds parâmetro é usado por alguns dos AWS FIS SSM documentos pré-configurados. Como resultado, você precisa especificar duas durações independentes na definição da AWS FIS ação:

  • Action duration: Para experimentos com uma única ação, a duração da ação é equivalente à duração do experimento. Com várias ações, a duração do experimento depende das durações individuais das ações e da ordem em que elas são executadas. AWS FISmonitora cada ação até que a duração da ação tenha decorrido.

  • Parâmetro do documentoDurationSeconds: a duração, especificada em segundos, pela qual o SSM documento será executado.

Você pode escolher valores diferentes para os dois tipos de duração:

  • Action duration exceeds DurationSeconds: a execução do SSM documento termina antes que a ação seja concluída. AWS FISespera até que a duração da ação tenha decorrido antes que as ações subsequentes sejam iniciadas.

  • Action duration is shorter than DurationSeconds: o SSM documento continua a execução após a conclusão da ação. Se a execução do SSM documento ainda estiver em andamento e a duração da ação tiver expirado, o status da ação será definido como Concluído. AWS FISsó monitora a execução até que a duração da ação tenha decorrido.

Observe que alguns SSM documentos têm durações variáveis. Por exemplo, AWS FIS SSM os documentos têm a opção de instalar pré-requisitos, o que pode estender a duração geral da execução além do parâmetro especificado. DurationSeconds Portanto, se você definir a duração da ação DurationSeconds com o mesmo valor, é possível que o SSM script seja executado por mais tempo do que a duração da ação.

AWSFIS-Run-CPU-Stress

Executa CPU o stress em uma instância usando a stress-ng ferramenta. Usa o documento AWSFIS-Run- CPU -StressSSM.

Tipo de ação (somente console)

aws:ssm:send-command/AWSFIS-Run-CPU-Stress

ARN

arn:aws:ssm:região::document/AWSFIS-Run-CPU-Stress

Parâmetros do documento
  • DurationSeconds – obrigatório. A duração do teste de CPU estresse, em segundos.

  • CPU: optional. O número de CPU estressores a serem usados. O padrão é 0, que usa todos os CPU estressores.

  • LoadPercent: optional. A porcentagem de CPU carga alvo, de 0 (sem carga) a 100 (carga total). O padrão é 100.

  • InstallDependencies: optional. Se o valor for True, o Systems Manager instalará as dependências necessárias nas instâncias de destino, caso elas ainda não estejam instaladas. O padrão é True. A dependência é stress-ng.

Veja a seguir um exemplo da string que você pode inserir no console.

{"DurationSeconds":"60", "InstallDependencies":"True"}

AWSFIS-Run-Disk-Fill

Aloca espaço em disco no volume raiz de uma instância para simular uma falha no disco cheio. Usa o documento AWSFISSSM-Run-Disk-Fill.

Se o experimento de injeção dessa falha for interrompido, manualmente ou por meio de uma condição de parada, AWS FIS tentará reverter cancelando o documento em execuçãoSSM. No entanto, se o disco estiver 100% cheio, devido à falha ou à falha mais a atividade do aplicativo, o Systems Manager talvez não consiga concluir a operação de cancelamento. Portanto, se você precisar interromper o experimento, certifique-se de que o disco não fique 100% cheio.

Tipo de ação (somente console)

aws:ssm:send-command/AWSFIS-Run-Disk-Fill

ARN

arn:aws:ssm:região::document/AWSFIS-Run-Disk-Fill

Parâmetros do documento
  • DurationSeconds – obrigatório. A duração do teste de preenchimento de disco, em segundos.

  • Percent: optional. A porcentagem do disco para alocar durante o teste de preenchimento do disco. O padrão é 95%.

  • InstallDependencies: optional. Se o valor for True, o Systems Manager instalará as dependências necessárias nas instâncias de destino, caso elas ainda não estejam instaladas. O padrão é True. As dependências são atd e fallocate.

Veja a seguir um exemplo da string que você pode inserir no console.

{"DurationSeconds":"60", "InstallDependencies":"True"}

AWSFIS-Run-IO-Stress

Executa o estresse de E/S em uma instância usando a ferramenta stress-ng. Usa o documento AWSFISSSM-Run-io-stress.

Tipo de ação (somente console)

aws:ssm:send-command/AWSFIS-Run-IO-Stress

ARN

arn:aws:ssm:região::document/AWSFIS-Run-IO-Stress

Parâmetros do documento
  • DurationSeconds – obrigatório. A duração do teste de estresse de E/S, em segundos.

  • Workers: optional. O número de funcionários que realizam uma combinação de operações de leitura/gravação sequenciais, aleatórias e mapeadas na memória, sincronização forçada e descarte de cache. Vários processos secundários realizam diferentes operações de E/S no mesmo arquivo. O padrão é um.

  • Percent: optional. A porcentagem de espaço livre no sistema de arquivos a ser usada durante o teste de estresse de E/S. O padrão é 80%.

  • InstallDependencies: optional. Se o valor for True, o Systems Manager instalará as dependências necessárias nas instâncias de destino, caso elas ainda não estejam instaladas. O padrão é True. A dependência é stress-ng.

Veja a seguir um exemplo da string que você pode inserir no console.

{"Workers":"1", "Percent":"80", "DurationSeconds":"60", "InstallDependencies":"True"}

AWSFIS-Run-Kill-Process

Interrompe o processo especificado na instância usando o comando killall. Usa o documento AWSFIS-Run-Kill-ProcessSSM.

Tipo de ação (somente console)

aws:ssm:send-command/AWSFIS-Run-Kill-Process

ARN

arn:aws:ssm:região::document/AWSFIS-Run-Kill-Process

Parâmetros do documento
  • ProcessName – obrigatório. O nome do processo a interromper.

  • Signal: optional. O sinal a ser enviado junto com o comando. Os valores possíveis são SIGTERM (que o receptor pode optar por ignorar) e SIGKILL (que não pode ser ignorado). O padrão é SIGTERM.

  • InstallDependencies: opcional. Se o valor for True, o Systems Manager instalará as dependências necessárias nas instâncias de destino, caso elas ainda não estejam instaladas. O padrão é True. A dependência é killall.

Veja a seguir um exemplo da string que você pode inserir no console.

{"ProcessName":"myapplication", "Signal":"SIGTERM"}

AWSFIS-Run-Memory-Stress

Executa o estresse de memória em uma instância usando a ferramenta stress-ng. Usa o documento AWSFIS-Run-Memory-StressSSM.

Tipo de ação (somente console)

aws:ssm:send-command/AWSFIS-Run-Memory-Stress

ARN

arn:aws:ssm:região::document/AWSFIS-Run-Memory-Stress

Parâmetros do documento
  • DurationSeconds – obrigatório. A duração do teste de estresse de memória, em segundos.

  • Workers: optional. O número de estressores da memória virtual. O padrão é um.

  • Percent – obrigatório. A porcentagem de memória virtual a ser usada durante o teste de estresse de memória.

  • InstallDependencies: optional. Se o valor for True, o Systems Manager instalará as dependências necessárias nas instâncias de destino, caso elas ainda não estejam instaladas. O padrão é True. A dependência é stress-ng.

Veja a seguir um exemplo da string que você pode inserir no console.

{"Percent":"80", "DurationSeconds":"60", "InstallDependencies":"True"}

AWSFIS-Run-Network-Blackhole-Port

Reduz o tráfego de entrada ou saída do protocolo e da porta usando a ferramenta iptables. Usa o documento AWSFIS-Run-Network-Blackhole-PortSSM.

Tipo de ação (somente console)

aws:ssm:send-command/AWSFIS-Run-Network-Blackhole-Port

ARN

arn:aws:ssm:região::document/AWSFIS-Run-Network-Blackhole-Port

Parâmetros do documento
  • Protocol – obrigatório. O protocolo. Os valores possíveis são tcp e udp.

  • Port – obrigatório. O número da porta.

  • TrafficType: optional. O tipo de tráfego. Os valores possíveis são ingress e egress. O padrão é ingress.

  • DurationSeconds – obrigatório. A duração do teste de buraco negro da rede, em segundos.

  • InstallDependencies: optional. Se o valor for True, o Systems Manager instalará as dependências necessárias nas instâncias de destino, caso elas ainda não estejam instaladas. O padrão é True. As dependências são atd, dig e iptables.

Veja a seguir um exemplo da string que você pode inserir no console.

{"Protocol":"tcp", "Port":"8080", "TrafficType":"egress", "DurationSeconds":"60", "InstallDependencies":"True"}

AWSFIS-Run-Network-Latency

Adiciona latência à interface de rede usando a ferramenta tc. Usa o documento AWSFIS-Run-Network-LatencySSM.

Tipo de ação (somente console)

aws:ssm:send-command/AWSFIS-Run-Network-Latency

ARN

arn:aws:ssm:região::document/AWSFIS-Run-Network-Latency

Parâmetros do documento
  • Interface: optional. A interface de rede. O padrão é eth0.

  • DelayMilliseconds: opcional. O atraso, em milissegundos. O padrão é 200.

  • DurationSeconds – obrigatório. A duração do teste de latência da rede, em segundos.

  • InstallDependencies: optional. Se o valor for True, o Systems Manager instalará as dependências necessárias nas instâncias de destino, caso elas ainda não estejam instaladas. O padrão é True. As dependências são atd, dig e tc.

Veja a seguir um exemplo da string que você pode inserir no console.

{"DelayMilliseconds":"200", "Interface":"eth0", "DurationSeconds":"60", "InstallDependencies":"True"}

AWSFIS-Run-Network-Latency-Sources

Adiciona latência e instabilidade à interface de rede usando a ferramenta tc para tráfego de ou para fontes específicas. Usa o documento AWSFIS-Run-Network-Latency-SourcesSSM.

Tipo de ação (somente console)

aws:ssm:send-command/AWSFIS-Run-Network-Latency-Sources

ARN

arn:aws:ssm:região::document/AWSFIS-Run-Network-Latency-Sources

Parâmetros do documento
  • Interface: optional. A interface de rede. O padrão é eth0.

  • DelayMilliseconds: opcional. O atraso, em milissegundos. O padrão é 200.

  • JitterMilliseconds: optional. O jitter, em milissegundos. O padrão é 10.

  • Sources – obrigatório. As fontes, separadas por vírgulas. Os valores possíveis são: um IPv4 endereço, um IPv4 CIDR bloco, um nome de domínio S3 e. DYNAMODB Se você especificar DYNAMODB ouS3, isso se aplica somente ao endpoint regional na região atual.

  • TrafficType: optional. O tipo de tráfego. Os valores possíveis são ingress e egress. O padrão é ingress.

  • DurationSeconds – obrigatório. A duração do teste de latência da rede, em segundos.

  • InstallDependencies: optional. Se o valor for True, o Systems Manager instalará as dependências necessárias nas instâncias de destino, caso elas ainda não estejam instaladas. O padrão é True. As dependências são atd, dig, jq e tc.

Veja a seguir um exemplo da string que você pode inserir no console.

{"DelayMilliseconds":"200", "JitterMilliseconds":"15", "Sources":"S3,www.example.com,72.21.198.67", "Interface":"eth0", "TrafficType":"egress", "DurationSeconds":"60", "InstallDependencies":"True"}

AWSFIS-Run-Network-Packet-Loss

Adiciona perda de pacotes à interface de rede usando a ferramenta tc. Usa o documento AWSFIS-Run-Network-Packet-LossSSM.

Tipo de ação (somente console)

aws:ssm:send-command/AWSFIS-Run-Network-Packet-Loss

ARN

arn:aws:ssm:região::document/AWSFIS-Run-Network-Packet-Loss

Parâmetros do documento
  • Interface: optional. A interface de rede. O padrão é eth0.

  • LossPercent: opcional. A porcentagem de perda de pacotes. O padrão é 7%.

  • DurationSeconds – obrigatório. A duração do teste de perda de pacotes de rede, em segundos.

  • InstallDependencies: optional. Se o valor for True, o Systems Manager instalará as dependências necessárias nas instâncias de destino. O padrão é True. As dependências são atd, dig e tc.

Veja a seguir um exemplo da string que você pode inserir no console.

{"LossPercent":"15", "Interface":"eth0", "DurationSeconds":"60", "InstallDependencies":"True"}

AWSFIS-Run-Network-Packet-Loss-Sources

Adiciona perda de pacotes à interface de rede usando a ferramenta tc para tráfego de ou para fontes específicas. Usa o documento AWSFIS-Run-Network-Packet-Loss-SourcesSSM.

Tipo de ação (somente console)

aws:ssm:send-command/AWSFIS-Run-Network-Packet-Loss-Sources

ARN

arn:aws:ssm:região::document/AWSFIS-Run-Network-Packet-Loss-Sources

Parâmetros do documento
  • Interface: optional. A interface de rede. O padrão é eth0.

  • LossPercent: opcional. A porcentagem de perda de pacotes. O padrão é 7%.

  • Sources – obrigatório. As fontes, separadas por vírgulas. Os valores possíveis são: um IPv4 endereço, um IPv4 CIDR bloco, um nome de domínio S3 e. DYNAMODB Se você especificar DYNAMODB ouS3, isso se aplica somente ao endpoint regional na região atual.

  • TrafficType: optional. O tipo de tráfego. Os valores possíveis são ingress e egress. O padrão é ingress.

  • DurationSeconds – obrigatório. A duração do teste de perda de pacotes de rede, em segundos.

  • InstallDependencies: optional. Se o valor for True, o Systems Manager instalará as dependências necessárias nas instâncias de destino. O padrão é True. As dependências são atd, dig, jq e tc.

Veja a seguir um exemplo da string que você pode inserir no console.

{"LossPercent":"15", "Sources":"S3,www.example.com,72.21.198.67", "Interface":"eth0", "TrafficType":"egress", "DurationSeconds":"60", "InstallDependencies":"True"}

Exemplos

Para obter um exemplo de modelo de experimento, consulte Execute um pré-configurado AWS FISSSMdocumento.

Para obter um tutorial de exemplo, consulte Execute CPU stress em uma instância.

Solução de problemas

Use o procedimento a seguir para solucionar problemas.

Para solucionar problemas com documentos SSM
  1. Abra o AWS Systems Manager console em https://console.aws.amazon.com/systems-manager/.

  2. No painel de navegação, em Gerenciamento de nós, Executar comando.

  3. Na guia Histórico de comandos, use os filtros para localizar a execução do documento.

  4. Escolha o ID do comando para abrir sua página de detalhes.

  5. Escolha o ID da instância. Analise a saída e os erros de cada etapa.