- html - 出于某种原因,IE8 对我的 Sass 文件中继承的 html5 CSS 不友好?
- JMeter 在响应断言中使用 span 标签的问题
- html - 在 :hover and :active? 上具有不同效果的 CSS 动画
- html - 相对于居中的 html 内容固定的 CSS 重复背景?
我正在尝试为我们的应用程序构建一系列部署管道。我们的应用程序部署在 ECS Fargate 中。我已经使用 CloudFormation 创建了基本基础设施(ALB、主/辅助监听器、主/辅助目标组、FargateService、TaskDefinition)。我还为较低环境的 ECS 集群创建了一个部署管道,如下所示 CodeBuild -> ECR(docker image)/S3(appspec.yml/taskdef.json) -> CodePipeline -> CodeDeploy ECS Blue/Green。我使用 CodeBuild 来处理该流程的原因是能够基于多个分支的事件进行构建。
我想以同样的方式在 CloudFormation 中设置部署管道。由于目标组之一未向负载均衡器注册,我无法将其添加到 CloudFormation 模板中。我认为这就是 CodeDeploy 的工作方式。作为部署过程的一部分,它会在 ALB 中添加和删除目标组。我在这里缺少什么吗?有没有办法结合 CodePipeline 和 CodeDeploy for ECS 构建 CloudFormation 模板?
这是迄今为止我的模板:
AWSTemplateFormatVersion: 2010-09-09
Parameters:
Cluster:
Type: String
Default: cluster-dev
DesiredCount:
Type: Number
Default: 1
ContainerPort:
Type: Number
Default: 8080
LaunchType:
Type: String
Default: Fargate
AllowedValues:
- Fargate
MainTargetGroupName:
Type: String
MaxLength: 32
CodeDeployTargetGroupName:
Type: String
MaxLength: 32
SourceSecurityGroup:
Type: 'AWS::EC2::SecurityGroup::Id'
PrivateSubnets:
Type: 'List<AWS::EC2::Subnet::Id>'
PublicSubnets:
Type: 'List<AWS::EC2::Subnet::Id>'
ALBSecurityGroups:
Type: 'List<AWS::EC2::SecurityGroup::Id>'
VPC:
Type: 'AWS::EC2::VPC::Id'
Conditions:
Fargate: !Equals
- !Ref LaunchType
- Fargate
EC2: !Equals
- !Ref LaunchType
- EC2
Resources:
ApplicationLoadBalancer:
Type: "AWS::ElasticLoadBalancingV2::LoadBalancer"
Properties:
Name: "test-Application-Load-Balancer"
Scheme: "internet-facing"
Type: "application"
Subnets: !Ref PublicSubnets
SecurityGroups: !Ref ALBSecurityGroups
IpAddressType: "ipv4"
LoadBalancerAttributes:
- Key: "access_logs.s3.enabled"
Value: "false"
- Key: "idle_timeout.timeout_seconds"
Value: "60"
- Key: "deletion_protection.enabled"
Value: "false"
- Key: "routing.http2.enabled"
Value: "true"
- Key: "routing.http.drop_invalid_header_fields.enabled"
Value: "false"
ServiceTargetGroup:
Type: "AWS::ElasticLoadBalancingV2::TargetGroup"
Properties:
HealthCheckIntervalSeconds: 30
HealthCheckPath: "/ping"
Port: 443
Protocol: "HTTPS"
HealthCheckPort: "traffic-port"
HealthCheckProtocol: "HTTPS"
HealthCheckTimeoutSeconds: 5
UnhealthyThresholdCount: 2
TargetType: "ip"
Matcher:
HttpCode: "200"
HealthyThresholdCount: 5
VpcId: !Ref VPC
Name: !Ref MainTargetGroupName
HealthCheckEnabled: true
TargetGroupAttributes:
- Key: "stickiness.enabled"
Value: "false"
- Key: "deregistration_delay.timeout_seconds"
Value: "300"
- Key: "stickiness.type"
Value: "lb_cookie"
- Key: "stickiness.lb_cookie.duration_seconds"
Value: "86400"
- Key: "slow_start.duration_seconds"
Value: "0"
- Key: "load_balancing.algorithm.type"
Value: "round_robin"
GreenTargetGroup:
Type: "AWS::ElasticLoadBalancingV2::TargetGroup"
Properties:
HealthCheckIntervalSeconds: 30
HealthCheckPath: "/ping"
Port: 8443
Protocol: "HTTPS"
HealthCheckPort: "traffic-port"
HealthCheckProtocol: "HTTPS"
HealthCheckTimeoutSeconds: 5
UnhealthyThresholdCount: 2
TargetType: "ip"
Matcher:
HttpCode: "200"
HealthyThresholdCount: 5
VpcId: !Ref VPC
Name: !Ref CodeDeployTargetGroupName
HealthCheckEnabled: true
TargetGroupAttributes:
- Key: "stickiness.enabled"
Value: "false"
- Key: "deregistration_delay.timeout_seconds"
Value: "300"
- Key: "stickiness.type"
Value: "lb_cookie"
- Key: "stickiness.lb_cookie.duration_seconds"
Value: "86400"
- Key: "slow_start.duration_seconds"
Value: "0"
- Key: "load_balancing.algorithm.type"
Value: "round_robin"
HTTPSListener:
Type: "AWS::ElasticLoadBalancingV2::Listener"
Properties:
LoadBalancerArn: !Ref ApplicationLoadBalancer
Port: 443
Protocol: "HTTPS"
SslPolicy: "ELBSecurityPolicy-TLS-1-2-Ext-2018-06"
Certificates:
- CertificateArn: '*************************************'
DefaultActions:
- Order: 1
TargetGroupArn: !Ref ServiceTargetGroup
Type: "forward"
GreenListener:
Type: "AWS::ElasticLoadBalancingV2::Listener"
Properties:
LoadBalancerArn: !Ref ApplicationLoadBalancer
Port: 8443
Protocol: "HTTPS"
SslPolicy: "ELBSecurityPolicy-TLS-1-2-Ext-2018-06"
Certificates:
- CertificateArn: '************************'
DefaultActions:
- Order: 1
TargetGroupArn: !Ref GreenTargetGroup
Type: "forward"
CloudWatchLogsGroup:
Type: AWS::Logs::LogGroup
Properties:
LogGroupName: !Ref AWS::StackName
RetentionInDays: 7
ECSTaskRole:
Type: AWS::IAM::Role
Properties:
RoleName: !Sub ${AWS::StackName}-task
AssumeRolePolicyDocument:
Statement:
- Effect: Allow
Principal:
Service: [ecs-tasks.amazonaws.com]
Action: ['sts:AssumeRole']
Path: /
ManagedPolicyArns:
- arn:aws:iam::aws:policy/CloudWatchLogsFullAccess
Policies:
- PolicyName: ssm
PolicyDocument:
Version: "2012-10-17"
Statement:
- Effect: Allow
Action:
- ssmmessages:CreateControlChannel
- ssmmessages:CreateDataChannel
- ssmmessages:OpenControlChannel
- ssmmessages:OpenDataChannel
Resource:
- '*'
ECSTaskExecRole:
Type: AWS::IAM::Role
Properties:
RoleName: !Sub ${AWS::StackName}-taskexec
AssumeRolePolicyDocument:
Statement:
- Effect: Allow
Principal:
Service: [ecs-tasks.amazonaws.com]
Action: ['sts:AssumeRole']
Path: /
ManagedPolicyArns:
- arn:aws:iam::aws:policy/service-role/AmazonECSTaskExecutionRolePolicy
FargateService:
Type: 'AWS::ECS::Service'
Condition: Fargate
DependsOn:
- HTTPSListener
- GreenListener
Properties:
Cluster: !Ref Cluster
DesiredCount: !Sub ${DesiredCount}
TaskDefinition: !Ref TaskDefinition
LaunchType: FARGATE
HealthCheckGracePeriodSeconds: 300
EnableExecuteCommand: true
DeploymentController:
Type: CODE_DEPLOY
NetworkConfiguration:
AwsvpcConfiguration:
AssignPublicIp: DISABLED
SecurityGroups:
- !Ref SourceSecurityGroup
Subnets: !Ref PrivateSubnets
LoadBalancers:
- ContainerName: !Sub '${AWS::StackName}'
ContainerPort: !Sub ${ContainerPort}
TargetGroupArn: !Ref ServiceTargetGroup
Metadata:
'AWS::CloudFormation::Designer':
id: ***********
TaskDefinition:
Type: 'AWS::ECS::TaskDefinition'
Properties:
Family: !Sub '${AWS::StackName}'
RequiresCompatibilities:
- FARGATE
Memory: 1024
Cpu: 512
NetworkMode: awsvpc
TaskRoleArn: !GetAtt ECSTaskRole.Arn
ExecutionRoleArn: !GetAtt ECSTaskExecRole.Arn
ContainerDefinitions:
- Name: !Sub '${AWS::StackName}'
Image: '**********'
EntryPoint:
- 'java'
- '-jar'
- 'app-1.0.jar'
Essential: true
Memory: 1024
Cpu: 512
PortMappings:
- ContainerPort: !Sub ${ContainerPort}
HostPort: 8080
Protocol: 'tcp'
HealthCheck:
Command: [ "CMD-SHELL", "curl -k -f https://localhost:8080/ping || exit 1" ]
Interval: 30
Retries: 5
Timeout: 10
StartPeriod: 30
LogConfiguration:
LogDriver: awslogs
Options:
awslogs-group: !Ref AWS::StackName
awslogs-region: !Ref AWS::Region
awslogs-stream-prefix: !Ref AWS::StackName
Metadata:
'AWS::CloudFormation::Designer':
id: ********
Outputs:
Service:
Value: !Ref FargateService
如有任何帮助,我们将不胜感激。
杰夫
最佳答案
secret 武器是将以下内容添加到两个目标组中。
DependsOn:
- ApplicationLoadBalancer
经过进一步审查,我认为 CloudFormation 不支持 CodePipeline 的 BlueGreen ECS 部署设置。这有点牵强,但尝试这样做时可能会出现重大错误。我在 StackOverflow 甚至 AWS 上看到过一些帖子,认为这是不可能的。
关于amazon-web-services - 如何使用 CloudFormation 组织 ECS CodePipeline,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/68474050/
尽管我的 EC2 实例(带有针对 ECS 优化的 AIM)正在运行 ecs 代理,但容器并未在我的 EC2 中启动。为了确认 ecs-agent 正在我的 EC2 实例上运行,我检查了: ecs 日志
我想在一个任务定义中使用客户端和服务器在 aws ecs 中运行套接字程序。当我使用 awsvpc 网络模式并每次连接到本地主机上的服务器时,我都可以运行它。这很好,所以我不需要知道服务器的 IP 地
我有一个在 AWS ECS 上运行的 Docker 容器。我不想要负载均衡器,因为容器是用来处理 websocket 连接的。 https://aws.amazon.com/getting-start
我想在我的 AWS ECS/Fargate 集群上的公共(public) Docker 镜像中启动交互式 shell,以便从集群内部运行网络/连接测试。 似乎官方的方法是使用 aws ecs run-
我在 ECS Fargate 上托管了一个 Shiny 的应用程序。它运行得相当好,但偶尔在使用该应用程序时它会崩溃。我在事件选项卡中将其追溯到以下内容: service YYYY has start
在 AWS ECS 中创建容量提供程序时。我们正在填充的值 Target capacity %,在超过这个值后我们的集群缩小,但我很好奇当前集群的这个值是如何计算的,如果我想检查当前的是什么集群的值(
在 AWS ECS 中创建容量提供程序时。我们正在填充的值 Target capacity %,在超过这个值后我们的集群缩小,但我很好奇当前集群的这个值是如何计算的,如果我想检查当前的是什么集群的值(
我在 AWS 上设置了具有多个目标组和应用程序负载均衡器的 Fargate ecs 服务。它按预期运行。 然后我尝试使用本教程设置管道 https://docs.aws.amazon.com/Amaz
我有一个运行任务的 ECS 集群服务,可以使用 AWS 控制台查看其 Cloudwatch 日志流。 如何为 awslogs-stream-prefix 设置日期,因为我想按日期识别日志流。 "c
我正在使用两个容器部署 ECS Fargate 任务:1 个反向代理 nginx 和 1 个 python 服务器。对于每个我有一个 ECR 存储库,我有一个 CI/CD CodePipeline 设
我在 AWS ECS 上部署了一个 CloudFormation 堆栈,比如 teststack , 通过命令 aws cloudformation deploy --template-file ./
我这里有一些具体的用例。我需要自动扩展在 ECS Fargate 上运行的分布式 Web 应用程序。问题是所有节点都需要在内存中保留相同的数据(因此增加节点数量无助于内存压力)。因此,只有在水平(添加
我正在寻找有关为 ECS 任务分配内存的指南。我正在为希望在服务器成本上尽可能便宜的客户运行 Rails 应用程序。我正在查看具有 2 个 CPU 和 4 GB 内存的中等服务器大小。 大多数情况下,
我是 ECS 新手,我正在尝试使用 Cloudformation 部署它。 我通过查看文档以及从博客和一些文章中找到的一些示例来制作以下 cloudformation 模板。 但是,由于某种原因,它在
也许这很愚蠢,但如果我创建一个 ECS 任务定义(例如参见 https://aws.amazon.com/blogs/compute/better-together-amazon-ecs-and-aw
ECS 的容器定义允许您指定 memoryReservation对于每个容器: The soft limit (in MiB) of memory to reserve for the contain
我在 ca-central 区域创建了一个 AWS ECS 实例。它与每次更新服务时都会更改的动态公共(public) ip 一起使用。到目前为止一切都很好。 由于需要一个公网静态IP,所以我在同一区
Invalid 'containerPort' setting for container 'prerenderContainer'.(Service: AmazonECS; Status Code:
如果我在 ECS 服务级别进行自动扩展,我看不到使用容量提供程序扩展 ECS 集群的意义: https://docs.aws.amazon.com/AmazonECS/latest/developer
关闭。这个问题不符合 Stack Overflow guidelines 。它目前不接受答案。 想改进这个问题?更新问题,使其成为 Stack Overflow 的 on-topic。 1年前关闭。
我是一名优秀的程序员,十分优秀!