Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Memulai dengan AWS DevOps Agen menggunakan Terraform
Ikhtisar
Panduan ini menunjukkan cara menggunakan Terraform untuk membuat dan menerapkan AWS DevOps sumber daya Agen. Konfigurasi Terraform mengotomatiskan pembuatan ruang agen, peran IAM, aplikasi operator, dan asosiasi akun. AWS
Pendekatan Terraform mengotomatiskan langkah-langkah manual yang dijelaskan dalam panduan orientasi CLI dengan mendefinisikan semua sumber daya yang diperlukan sebagai infrastruktur sebagai kode.
AWS DevOps Agen tersedia di 6 AWS Wilayah berikut: AS Timur (Virginia N.), AS Barat (Oregon), Asia Pasifik (Sydney), Asia Pasifik (Tokyo), Eropa (Frankfurt), dan Eropa (Irlandia). Untuk informasi selengkapnya tentang Wilayah yang didukung, lihatWilayah yang Didukung.
Prasyarat
Sebelum Anda mulai, pastikan Anda memiliki yang berikut:
Terraform >= 1.0 diinstal
AWS CLI diinstal dan dikonfigurasi dengan kredensyal yang sesuai
Satu AWS akun untuk akun pemantauan (primer)
(Opsional) AWS Akun kedua jika Anda ingin mengatur pemantauan lintas akun
Apa yang dicakup oleh panduan ini
Panduan ini dibagi menjadi dua bagian:
Bagian 1 — Menyebarkan ruang agen dengan aplikasi operator dan AWS asosiasi di akun pemantauan Anda. Setelah menyelesaikan bagian ini, agen dapat memantau masalah di akun itu.
Bagian 2 (Opsional) - Tambahkan AWS asosiasi sumber untuk akun layanan dan gunakan peran IAM lintas akun ditambah Lambda gema ke akun itu. Ini memungkinkan ruang agen untuk memantau sumber daya di seluruh akun.
Sumber daya dibuat
Bagian 1: Memantau akun
Peran IAM (
DevOpsAgentRole-AgentSpace-*) — Diasumsikan oleh layanan DevOps Agen untuk memantau akun. Termasuk kebijakanAIDevOpsAgentAccessPolicyterkelola dan kebijakan inline yang memungkinkan pembuatan peran terkait layanan Resource Explorer.Peran IAM (
DevOpsAgentRole-WebappAdmin-*) — Peran aplikasi operator dengan kebijakanAIDevOpsOperatorAppAccessPolicyterkelola untuk operasi agen.Ruang agen (nama yang dapat dikonfigurasi) - Ruang agen pusat, dibuat menggunakan
awscc_devopsagent_agent_spacesumber daya. Termasuk konfigurasi aplikasi operator.Asosiasi (AWS monitor) — Menautkan akun pemantauan ke ruang agen menggunakan
awscc_devopsagent_associationsumber daya.Asosiasi (AWS sumber) — (Opsional) Menautkan akun layanan ke ruang agen untuk pemantauan lintas akun.
Bagian 2: Akun layanan (opsional)
Peran IAM (
DevOpsAgentRole-SecondaryAccount-TF) - Peran lintas akun dengan nama tetap. Dipercaya oleh ruang agen di akun pemantauan. Termasuk kebijakanAIDevOpsAgentAccessPolicyterkelola dan kebijakan inline yang memungkinkan pembuatan peran terkait layanan Resource Explorer.Fungsi Lambda (
echo-service-tf) - Layanan contoh sederhana yang menggemakan peristiwa masukan kembali.
Pengaturan
Langkah 1: Kloning repositori sampel
git clone https://github.com/aws-samples/sample-aws-devops-agent-terraform.git cd sample-aws-devops-agent-terraform
Langkah 2: Konfigurasikan variabel
Salin file variabel contoh dan sesuaikan untuk lingkungan Anda:
cp terraform.tfvars.example terraform.tfvars
Edit terraform.tfvars dengan nama dan deskripsi ruang agen Anda:
agent_space_name = "MyCompanyAgentSpace" agent_space_description = "DevOps Agent Space for monitoring production workloads"
Bagian 1: Menyebarkan ruang agen
Di bagian ini, Anda membuat ruang agen, peran IAM, aplikasi operator, dan AWS asosiasi di akun pemantauan Anda.
Langkah 1: Terapkan dengan otomatisasi (disarankan)
Gunakan skrip penerapan yang disediakan untuk penyiapan yang disederhanakan:
./deploy.sh
Script ini secara otomatis:
Memeriksa prasyarat (Terraform, CLI, kredensyal) AWS
Membuat
terraform.tfvarsdari contoh jika diperlukanMenginisialisasi, memvalidasi, merencanakan, dan menerapkan Terraform
Atau, jika Anda lebih suka kontrol manual:
terraform init terraform plan terraform apply
Ketik yes saat diminta untuk mengonfirmasi penerapan.
Langkah 2: Rekam output
Setelah penerapan selesai, Terraform mencetak output. Catat nilai-nilai ini untuk digunakan nanti:
Outputs: agent_space_id = "abc123" agent_space_arn = "arn:aws:aidevops:<REGION>:<MONITORING_ACCOUNT_ID>:agentspace/abc123" agent_space_name = "MyCompanyAgentSpace" devops_agentspace_role_arn = "arn:aws:iam::<MONITORING_ACCOUNT_ID>:role/DevOpsAgentRole-AgentSpace-a1b2c3d4" devops_operator_role_arn = "arn:aws:iam::<MONITORING_ACCOUNT_ID>:role/DevOpsAgentRole-WebappAdmin-a1b2c3d4" primary_account_id = "<MONITORING_ACCOUNT_ID>" primary_account_association_id = "assoc-xyz"
Jika Anda berencana untuk menyelesaikan Bagian 2, simpan agent_space_arn nilainya. Anda akan membutuhkannya untuk mengkonfigurasi sumber daya akun layanan.
Langkah 3: Verifikasi penyebaran
Jalankan skrip verifikasi pasca-penerapan:
./post-deploy.sh
Atau gunakan AWS CLI untuk memverifikasi bahwa ruang agen berhasil dibuat:
aws devops-agent get-agent-space \ --agent-space-id <AGENT_SPACE_ID> \ --region <REGION>
Pada titik ini, ruang agen Anda digunakan dengan aplikasi operator diaktifkan dan akun pemantauan Anda terkait. Agen dapat memantau masalah di akun ini.
Bagian 2 (Opsional): Tambahkan pemantauan lintas akun
Di bagian ini, Anda memperpanjang pengaturan sehingga ruang agen dapat memantau sumber daya di AWS akun kedua (akun layanan). Ini melibatkan dua tindakan:
Menambahkan AWS asosiasi sumber yang menunjuk ke akun layanan.
Menerapkan peran IAM lintas akun dan fungsi Lambda gema ke dalam akun layanan.
penting
Anda harus menyelesaikan Bagian 1 sebelum melanjutkan. Sumber daya akun layanan memerlukan output penyebaran agent_space_arn dari Bagian 1.
Langkah 1: Konfigurasikan ID akun layanan
Diterraform.tfvars, setel ID akun layanan Anda:
service_account_id = "<YOUR_SERVICE_ACCOUNT_ID>"
Langkah 2: Atur ruang agen ARN
Salin agent_space_arn nilai dari output Bagian 1 (Langkah 2) dan atur diterraform.tfvars:
agent_space_arn = "arn:aws:aidevops:<REGION>:<MONITORING_ACCOUNT_ID>:agentspace/<SPACE_ID>"
Sumber daya akun layanan menggunakan nilai ini untuk mencakup kebijakan kepercayaan pada peran akun sekunder. Sumber daya ini hanya dibuat ketika nilai ini ditetapkan.
Langkah 3: Konfigurasikan penyedia `aws.service`
Dimain.tf, konfigurasikan alias aws.service penyedia dengan kredensi untuk akun layanan. Anda dapat menggunakan profil bernama atau peran asumsi:
Menggunakan profil:
provider "aws" { alias = "service" region = var.aws_region profile = "your-service-account-profile" }
Atau menggunakan peran asumsi:
provider "aws" { alias = "service" region = var.aws_region assume_role { role_arn = "arn:aws:iam::<SERVICE_ACCOUNT_ID>:role/OrganizationAccountAccessRole" } }
Langkah 4: Menyebarkan
Terapkan konfigurasi yang diperbarui:
terraform apply
Ini menciptakan sumber daya berikut di akun layanan:
Peran IAM (
DevOpsAgentRole-SecondaryAccount-TF) yang mempercayai ruang agen di akun pemantauanSebuah echo Lambda function
echo-service-tf() sebagai contoh layanan
Ini juga menciptakan AWS asosiasi sumber di akun pemantauan yang menautkan akun layanan.
Langkah 5: Verifikasi penyebaran
Uji layanan gema untuk mengonfirmasi bahwa fungsi Lambda berhasil diterapkan:
aws lambda invoke \ --function-name echo-service-tf \ --payload '{"test": "hello world"}' \ --profile <your-service-account-profile> \ --region <REGION> \ response.json cat response.json
Pemecahan masalah
Penundaan propagasi IAM
Konfigurasi mencakup 30 detik
time_sleepantara pembuatan peran IAM dan pembuatan Agent Space. Layanan DevOps Agen memvalidasi kebijakan kepercayaan peran operator selama pembuatan Ruang Agen, dan ini bisa gagal jika IAM belum sepenuhnya disebarkan. Jika Anda masih melihat kesalahan kebijakan kepercayaan, tunggu sebentar dan jalankanterraform applylagi — peran IAM sudah ada dan aplikasi akan mengambil tempat yang ditinggalkannya.
Kesalahan izin
Verifikasi bahwa AWS kredensional Anda memiliki izin IAM yang diperlukan untuk membuat peran dan kebijakan.
Periksa apakah ketentuan kebijakan kepercayaan sesuai dengan ID akun Anda.
Penerapan lintas akun gagal
aws.servicePenyedia harus dikonfigurasi dengan kredensi untuk akun layanan. Gunakan profil bernama atau blok peran asumsi.Verifikasi bahwa
agent_space_arnnilainya cocok dengan ARN dari output Bagian 1.
Jenis sumber daya Terraform tidak ditemukan
Verifikasi bahwa Anda memiliki versi
awsccpenyedia~> 1.0atau yang lebih baru.awscc_devopsagent_associationSumber dayaawscc_devopsagent_agent_spacedan sumber daya membutuhkan penyedia AWS Cloud Control.
Pembersihan
Untuk menghapus semua sumber daya, hancurkan dalam urutan terbalik jika Anda menggunakan Bagian 2:
./cleanup.sh
Atau secara manual:
terraform destroy
Peringatan: Ini menghapus ruang agen Anda dan semua data terkait secara permanen. Pastikan Anda telah mencadangkan informasi penting apa pun sebelum melanjutkan.
Pertimbangan keamanan
Konfigurasi Terraform membuat peran IAM dengan kebijakan kepercayaan yang hanya memungkinkan kepala
aidevops.amazonaws.com.rproxy.govskope.calayanan untuk mengambilnya.Kebijakan kepercayaan mencakup ketentuan yang membatasi akses ke AWS akun spesifik Anda dan ARN ruang agen.
Semua kebijakan mengikuti prinsip hak istimewa paling sedikit. Tinjau dan sesuaikan kebijakan IAM berdasarkan persyaratan keamanan organisasi Anda.
Peran lintas akun (
DevOpsAgentRole-SecondaryAccount-TF) menggunakan nama tetap dan dicakup ke ARN ruang agen tertentu.
Langkah selanjutnya
Setelah Anda menerapkan AWS DevOps Agen Anda menggunakan Terraform:
Pelajari tentang berbagai kemampuan DevOps Agen dalam Panduan Pengguna AWS DevOps Agen.
Pertimbangkan untuk mengintegrasikan penerapan Terraform ke dalam CI/CD saluran pipa Anda untuk manajemen infrastruktur otomatis.