>  기사  >  백엔드 개발  >  고아 스냅샷에 작별 인사: 서버리스, Terraform 및 AWS EventBridge를 사용하여 정리를 자동화하십시오!

고아 스냅샷에 작별 인사: 서버리스, Terraform 및 AWS EventBridge를 사용하여 정리를 자동화하십시오!

Susan Sarandon
Susan Sarandon원래의
2024-10-30 18:03:03388검색

Say Goodbye to Orphaned Snapshots: Automate Cleanup with Serverless, Terraform, and AWS EventBridge!

시간이 지남에 따라 AWS 계정에 더 이상 필요하지 않은 리소스가 축적될 수 있지만 계속해서 비용이 발생할 수 있습니다. 한 가지 일반적인 예는 볼륨이 삭제된 후 남겨진 분리된 EBS 스냅샷입니다. 이러한 스냅샷을 수동으로 관리하는 것은 지루하고 비용이 많이 들 수 있습니다.

이 가이드에서는 AWS Lambda 함수에서 Python(Boto3) 및 Terraform을 사용하여 분리된 EBS 스냅샷 정리를 자동화하는 방법을 보여줍니다. 그런 다음 일정이나 이벤트에 따라 AWS EventBridge를 사용하여 트리거됩니다.

결국 AWS 환경을 깨끗하고 비용 효과적으로 유지할 수 있는 완전한 서버리스 솔루션을 갖게 될 것입니다.

1단계: AWS CLI 및 Terraform 설치

먼저 필수 도구가 설치되어 있는지 확인하세요.

AWS CLI
AWS CLI를 사용하면 AWS 서비스에 대한 명령줄 액세스가 가능합니다. 운영 체제에 따라 설치하세요:

macOS: Brew 설치 awscli
Windows: AWS CLI 설치 프로그램
Linux: 패키지 관리자를 사용합니다(예: Ubuntu의 경우 sudo apt install awscli).
설치 확인:

aws --version

테라폼
Terraform은 AWS 리소스를 정의하고 관리하는 데 널리 사용되는 IaC(Infrastructure as Code) 도구입니다.

macOS: Brew install terraform
Windows: Terraform 설치 프로그램
Linux: 바이너리를 다운로드하여 /usr/local/bin으로 옮깁니다.

설치 확인:

terraform -version

2단계: AWS 액세스 구성

Terraform과 Lambda가 AWS 서비스에 인증할 수 있도록 액세스 키로 AWS CLI를 구성하세요.

AWS 계정(AWS IAM 콘솔)에서

액세스 키를 가져옵니다.
AWS CLI 구성:

aws configure

안내에 따라 액세스 키, 비밀 액세스 키, 기본 지역(예: us-east-1) 및 출력 형식(예: json)을 입력하세요.

3단계: 분리된 스냅샷 정리를 위한 Python 코드

여기서 Lambda 함수를 생성하는 단계별 지침이 제공됩니다.

이 Lambda 함수는 AWS의 Python SDK인 Boto3를 사용하여 모든 EBS 스냅샷을 나열하고, 관련 볼륨 상태를 확인하고, 볼륨을 더 이상 사용할 수 없는 스냅샷을 삭제합니다. 전체 기능 코드는 다음과 같습니다.

import boto3
import logging

logger = logging.getLogger()
logger.setLevel(logging.INFO)

def lambda_handler(event, context):
    ec2_cli = boto3.client("ec2")
    response = ec2_cli.describe_snapshots(OwnerIds=["self"], DryRun=False)
    snapshot_id = []
    for each_snapshot in response["Snapshots"]:
        try:
            volume_stat = ec2_cli.describe_volume_status(
                VolumeIds=[each_snapshot["VolumeId"]], DryRun=False
            )
        except ec2_cli.exceptions.ClientError as e:
            if e.response["Error"]["Code"] == "InvalidVolume.NotFound":
                snapshot_id.append(each_snapshot["SnapshotId"])
            else:
                raise e

    if snapshot_id:
        for each_snap in snapshot_id:
            try:
                ec2_cli.delete_snapshot(SnapshotId=each_snap)
                logger.info(f"Deleted SnapshotId {each_snap}")
            except ec2_cli.exceptions.ClientError as e:
                return {
                    "statusCode": 500,
                    "body": f"Error deleting snapshot {each_snap}: {e}",
                }

    return {"statusCode": 200}

4단계: 서버리스 인프라를 위한 Terraform 구성

Terraform을 사용하여 이 스크립트를 AWS에 배포하기 위한 Lambda 함수, IAM 역할 및 정책을 생성합니다. 또한 정기적으로 Lambda를 트리거하도록 EventBridge 규칙을 설정하겠습니다.

Terraform 설정 및 공급자 구성
이 섹션에서는 S3의 원격 상태 관리 설정을 포함하여 Terraform을 구성합니다.
참고: terraform -version 출력에 따라 필수_버전 값을 변경하세요.

aws --version

Lambda에 대한 IAM 역할 및 정책
이 IAM 구성은 Lambda가 EC2 및 CloudWatch에 액세스할 수 있는 권한을 설정하여 스냅샷 삭제 및 로깅을 활성화합니다.

terraform -version

Lambda 함수 패키징 및 배포
여기서는 Python 코드를 패키징하여 Lambda 함수로 배포합니다.

aws configure

Lambda 호출을 위한 EventBridge 규칙
AWS EventBridge를 사용하면 Lambda 함수에 대한 예약된 트리거 또는 이벤트 기반 트리거를 생성할 수 있습니다. 여기서는 24시간마다 일정에 따라 Lambda 함수를 호출하도록 EventBridge를 구성하겠습니다. 여기에서 AWS 설명서에서 EventBridge 및 예약된 이벤트에 대해 자세히 알아볼 수 있습니다.

import boto3
import logging

logger = logging.getLogger()
logger.setLevel(logging.INFO)

def lambda_handler(event, context):
    ec2_cli = boto3.client("ec2")
    response = ec2_cli.describe_snapshots(OwnerIds=["self"], DryRun=False)
    snapshot_id = []
    for each_snapshot in response["Snapshots"]:
        try:
            volume_stat = ec2_cli.describe_volume_status(
                VolumeIds=[each_snapshot["VolumeId"]], DryRun=False
            )
        except ec2_cli.exceptions.ClientError as e:
            if e.response["Error"]["Code"] == "InvalidVolume.NotFound":
                snapshot_id.append(each_snapshot["SnapshotId"])
            else:
                raise e

    if snapshot_id:
        for each_snap in snapshot_id:
            try:
                ec2_cli.delete_snapshot(SnapshotId=each_snap)
                logger.info(f"Deleted SnapshotId {each_snap}")
            except ec2_cli.exceptions.ClientError as e:
                return {
                    "statusCode": 500,
                    "body": f"Error deleting snapshot {each_snap}: {e}",
                }

    return {"statusCode": 200}

5단계: Terraform 구성 적용

인프라를 정의한 후 Terraform 구성을 초기화하고 적용합니다.

terraform {
  required_version = ">=1.5.6"
  required_providers {
    aws = {
      source  = "hashicorp/aws"
      version = "~> 5.72.0"
    }
  }
  backend "s3" {
    bucket         = "terraform-state-files-0110"
    key            = "delete-orphan-snapshots/terraform.tfstate"
    region         = "us-east-1"
    dynamodb_table = "tf_state_file_locking"
  }
}

provider "aws" {
  region = "us-east-1"
}

6단계: Lambda 함수 테스트 및 모니터링

해결책이 작동하는지 확인하려면:

  1. 이벤트 수동 트리거(선택 사항): 초기 테스트의 경우 AWS Lambda 콘솔에서 Lambda 함수를 수동으로 트리거합니다.
  2. CloudWatch 로그 모니터링: Lambda 함수는 CloudWatch에 로그를 기록하며, 여기서 항목을 검토하여 스냅샷 삭제를 확인할 수 있습니다.
  3. 필요에 따라 일정 조정: Schedule_expression을 수정하여 스냅샷 정리에 대한 사용자 지정 빈도를 설정합니다.

마무리
Python(Boto3), TerraformAWS EventBridge를 결합하여 우리는 분리된 EBS 스냅샷을 정리하기 위한 완전 자동화된 서버리스 솔루션을 만들었습니다. 이 설정은 클라우드 비용을 절감할 뿐만 아니라 깔끔하고 효율적인 AWS 환경을 촉진합니다. 예약된 호출을 사용하면 고아 리소스가 지속적으로 제거되므로 안심할 수 있습니다.

귀하의 AWS 계정에서 이 솔루션을 사용해 보고 클라우드 리소스 관리 자동화의 이점을 경험해 보세요!

위 내용은 고아 스냅샷에 작별 인사: 서버리스, Terraform 및 AWS EventBridge를 사용하여 정리를 자동화하십시오!의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명:
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.