いつもOpsAidをご利用いただき、ありがとうございます。
OpsAidの利用ガイドのご紹介です。
AWSを利用していて、アラートを受け取ったとき、AWS CLIコマンドの実行ができ、EC2インスタンスの再起動を自動で実行できたらな…。と思うことありますよね。
そんな時はOpsAidのAWS CLIコマンドを実行する!を利用しましょう。
そこで今回は、他システムのAPIを実行する登録方法をご紹介します。
受信するアラートと対応条件は次の内容を想定し登録していきます。
▼監視対象サーイブ
アラートが発生したら、件名に ERROR を含むメールをOpsAidへ送信する
▼OpsAidの動き
アラートを受信したら、AWS CLIコマンドを実行してEC2インスタンスの再起動を行う
プロジェクトに担当者を登録する
まずは、OpsAidの利用の流れ またはスタートガイド「プロジェクトを用意しよう」 に従ってアラートを受信するプロジェクトを登録します。
ルールを登録
アラートを受信するプロジェクトにどんなアラートが来たら、どんな対応をするか登録を行います。今回はルールを1件登録します。
■マッチ条件
<キーワード条件>
どんなアラートを受信したら対応するか指定する部分です。
キーワード条件にて「件名」に「ERROR」が含まれた場合で設定します。
■アクション設定
マッチ条件にマッチしたアラートを受信した場合どんなアクションを行うか設定する部分です。今回はAWS CLI、「AWS CLI」で次のように設定していきます。
コマンド名:実行するコマンドを区別するための名称
例)インスタンスの再起動
実行するコマンド:EC2インスタンスを再起動するコマンドとインスタンスID
例)aws ec2 reboot-instances --instance-ids i-aabbccddeeff
※インスタンスIDは、AWS管理コンソール等で確認します。
認証情報:直接入力
AWSリージョン:EC2インスタンスが登録されているAWSリージョン
例)アジアパシフィック(東京)
Access Key ID:インスタンス再起動のロールを持つユーザーのAccess Key ID
AWS管理コンソールのIAMで、ユーザーの作成_ロールの割り当て_Access Key IDの
生成・確認ができます
Secret Access Key: Access Key IDに対応するSecret Access Key
Access Key ID生成時に取得したSecret Access Keyを設定します。Secret Access Key
を後から確認することはできないので、わからない場合は新しくAccess Key IDを生
成する必要があります。
この設定により、ルールが適用されると設定されたAWS CLIコマンドを実行します。複数登録されている場合は、上から順に実行されます。実行結果は、起票されたインスタンスの対応履歴に記録されます。
■インシデント設定
ここはルール条件にマッチした場合に作成するインシデントの設定をする部分です。
ステータス:完了
これでのルール設定は完了です。
アラート受信時の動き
上記ルールを登録すると、監視対象サービスからアラートが発生すると下記の流れで自動対応が行われます。
監視対象サービスから、プロジェクトのメールアドレスへ向けて、件名にERRORを含むアラートを送信する
OpsAidでプロジェクトがアラートを受信する
プロジェクトに登録されたルールに、アラートがマッチするかチェックする。アラートの件名にERRORが含まれているので、作成したルールの実行条件にマッチする
ルールの実行条件にマッチしたので、自動でルールのアクションが実行され、登録されたAWS CLIコマンドが実行される
ルールの検知条件にマッチしたので、自動でインシデントが起票される
アクションの結果を受けて、ルールの実行結果が起票したインシデントに記録される
問題なく終了したら、インシデントステータスが完了となる
このように、監視対象のサービスを復旧させるためのAWS CLIコマンドの実行が可能のです!
是非ご利用ください!
OpsAid利用マニュアルも合わせてご確認ください。
Comments