本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
AppSpec 檔案範例
本主題提供 AWS Lambda 和 EC2/內部部署的範例 AppSpec 檔案。
AppSpec Amazon ECS 部署的檔案範例
以下是在 中寫入YAML以部署 Amazon ECS服務 AppSpec 的檔案範例。
version: 0.0 Resources: - TargetService: Type: AWS::ECS::Service Properties: TaskDefinition: "arn:aws:ecs:us-east-1:111222333444:task-definition/my-task-definition-family-name:1" LoadBalancerInfo: ContainerName: "SampleApplicationName" ContainerPort: 80 # Optional properties PlatformVersion: "LATEST" NetworkConfiguration: AwsvpcConfiguration: Subnets: ["subnet-1234abcd","subnet-5678abcd"] SecurityGroups: ["sg-12345678"] AssignPublicIp: "ENABLED" CapacityProviderStrategy: - Base: 1 CapacityProvider: "FARGATE_SPOT" Weight: 2 - Base: 0 CapacityProvider: "FARGATE" Weight: 1 Hooks: - BeforeInstall: "LambdaFunctionToValidateBeforeInstall" - AfterInstall: "LambdaFunctionToValidateAfterInstall" - AfterAllowTestTraffic: "LambdaFunctionToValidateAfterTestTrafficStarts" - BeforeAllowTraffic: "LambdaFunctionToValidateBeforeAllowingProductionTraffic" - AfterAllowTraffic: "LambdaFunctionToValidateAfterAllowingProductionTraffic"
以下是在 中寫入的上述範例版本JSON。
{ "version": 0.0, "Resources": [ { "TargetService": { "Type": "AWS::ECS::Service", "Properties": { "TaskDefinition": "arn:aws:ecs:us-east-1:111222333444:task-definition/my-task-definition-family-name:1", "LoadBalancerInfo": { "ContainerName": "SampleApplicationName", "ContainerPort": 80 }, "PlatformVersion": "LATEST", "NetworkConfiguration": { "AwsvpcConfiguration": { "Subnets": [ "subnet-1234abcd", "subnet-5678abcd" ], "SecurityGroups": [ "sg-12345678" ], "AssignPublicIp": "ENABLED" } }, "CapacityProviderStrategy": [ { "Base" : 1, "CapacityProvider" : "FARGATE_SPOT", "Weight" : 2 }, { "Base" : 0, "CapacityProvider" : "FARGATE", "Weight" : 1 } ] } } } ], "Hooks": [ { "BeforeInstall": "LambdaFunctionToValidateBeforeInstall" }, { "AfterInstall": "LambdaFunctionToValidateAfterInstall" }, { "AfterAllowTestTraffic": "LambdaFunctionToValidateAfterTestTrafficStarts" }, { "BeforeAllowTraffic": "LambdaFunctionToValidateBeforeAllowingProductionTraffic" }, { "AfterAllowTraffic": "LambdaFunctionToValidateAfterAllowingProductionTraffic" } ] }
這是部署期間的一系列事件。
-
在替換任務集上安裝更新的 Amazon ECS 應用程式之前,名為 的 Lambda 函數會
LambdaFunctionToValidateBeforeInstall
執行。 -
在替換任務集上安裝更新的 Amazon ECS 應用程式之後,但在接收任何流量之前,稱為 的 Lambda 函數會
LambdaFunctionToValidateAfterInstall
執行。 -
取代任務集上的 Amazon ECS 應用程式開始從測試接聽程式接收流量後,稱為 的 Lambda 函數會
LambdaFunctionToValidateAfterTestTrafficStarts
執行。此函數可能執行驗證測試,判斷是否繼續部署。如果您未指定測試部署群組中的測試接聽程式,便會忽略此勾點。 -
在掛
AfterAllowTestTraffic
鉤中的任何驗證測試完成後,以及在將生產流量提供給更新的 Amazon ECS 應用程式之前,稱為LambdaFunctionToValidateBeforeAllowingProductionTraffic
執行的 Lambda 函數。 -
將生產流量提供給替換任務集上更新的 Amazon ECS 應用程式後,稱為
LambdaFunctionToValidateAfterAllowingProductionTraffic
執行的 Lambda 函數。
在任何掛鉤期間執行的 Lambda 函數可以執行驗證測試或收集流量指標。
AppSpec AWS Lambda 部署的檔案範例
以下是在 中寫入YAML以部署 Lambda 函數版本 AppSpec 的檔案範例。
version: 0.0 Resources: - myLambdaFunction: Type: AWS::Lambda::Function Properties: Name: "myLambdaFunction" Alias: "myLambdaFunctionAlias" CurrentVersion: "1" TargetVersion: "2" Hooks: - BeforeAllowTraffic: "LambdaFunctionToValidateBeforeTrafficShift" - AfterAllowTraffic: "LambdaFunctionToValidateAfterTrafficShift"
以下是在 中寫入的上述範例版本JSON。
{ "version": 0.0, "Resources": [{ "myLambdaFunction": { "Type": "AWS::Lambda::Function", "Properties": { "Name": "myLambdaFunction", "Alias": "myLambdaFunctionAlias", "CurrentVersion": "1", "TargetVersion": "2" } } }], "Hooks": [{ "BeforeAllowTraffic": "LambdaFunctionToValidateBeforeTrafficShift" }, { "AfterAllowTraffic": "LambdaFunctionToValidateAfterTrafficShift" } ] }
這是部署期間的一系列事件。
-
在將流量從名為 的 Lambda 函數第 1 版轉換為第 2
myLambdaFunction
版之前,請執行名為 的 Lambda 函數LambdaFunctionToValidateBeforeTrafficShift
,以驗證部署已準備好開始流量轉移。 -
如果
LambdaFunctionToValidateBeforeTrafficShift
傳回結束代碼 0 (成功),請開始轉移流量到第 2 版的myLambdaFunction
。此部署的部署組態決定了流量轉移速率。 -
將流量從名為 版本 2 的 Lambda 函數第 1
myLambdaFunction
版移至版本 2 完成後,請執行名為 的 Lambda 函數LambdaFunctionToValidateAfterTrafficShift
,以驗證部署是否成功完成。
AppSpec EC2/內部部署的檔案範例
以下是 Amazon Linux、Ubuntu Server 或RHEL執行個體就地部署 AppSpec 的檔案範例。
注意
部署至 Windows Server 執行個體不支援 runas
元素。如果您要部署至 Windows Server 執行個體,請勿將其包含在 AppSpec 檔案中。
version: 0.0 os: linux files: - source: Config/config.txt destination: /webapps/Config - source: source destination: /webapps/myApp hooks: BeforeInstall: - location: Scripts/UnzipResourceBundle.sh - location: Scripts/UnzipDataBundle.sh AfterInstall: - location: Scripts/RunResourceTests.sh timeout: 180 ApplicationStart: - location: Scripts/RunFunctionalTests.sh timeout: 3600 ValidateService: - location: Scripts/MonitorService.sh timeout: 3600 runas: codedeployuser
對於 Windows Server 執行個體,os: linux
請變更為 os: windows
。而且,您必須有完整的 destination
路徑 (例如,c:\temp\webapps\Config
和 c:\temp\webapps\myApp
)。請勿包含 runas
元素。
這是部署期間的一系列事件。
-
執行位於
Scripts/UnzipResourceBundle.sh
的指令碼。 -
如果之前的指令碼傳回 0 結束代碼 (成功),請執行位於
Scripts/UnzipDataBundle.sh
的指令碼。 -
從
Config/config.txt
的路徑複製檔案到/webapps/Config/config.txt
路徑。 -
以遞迴方式複製
source
目錄中的所有檔案到/webapps/myApp
目錄。 -
以 180 秒 (3分鐘) 的逾時時間於
Scripts/RunResourceTests.sh
執行指令碼。 -
以 3600 秒 (1 小時) 的逾時時間於
Scripts/RunFunctionalTests.sh
執行指令碼。 -
以使用者
codedeploy
身分於 3600 秒 (1小時) 的逾時時間執行位於Scripts/MonitorService.sh
的指令碼。