Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Guida introduttiva a AWS DevOps Agent utilizzando Terraform
Panoramica di
Questa guida mostra come utilizzare Terraform per creare e distribuire AWS DevOps risorse Agent. La configurazione Terraform automatizza la creazione di uno spazio per agenti, ruoli IAM, un'app operatore e associazioni di account. AWS
L'approccio Terraform automatizza i passaggi manuali descritti nella guida all'onboarding della CLI definendo tutte le risorse richieste come infrastruttura come codice.
AWS DevOps L'agente è disponibile nelle seguenti 6 AWS regioni: Stati Uniti orientali (Virginia settentrionale), Stati Uniti occidentali (Oregon), Asia Pacifico (Sydney), Asia Pacifico (Tokyo), Europa (Francoforte) ed Europa (Irlanda). Per ulteriori informazioni sulle regioni supportate, consulta. Regioni supportate
Prerequisiti
Prima di iniziare, assicurati di disporre di:
Terraform >= 1.0 installato
AWS CLI installata e configurata con credenziali appropriate
Un AWS account per l'account di monitoraggio (primario)
(Facoltativo) Un secondo AWS account se desideri configurare il monitoraggio tra più account
Cosa tratta questa guida
Questa guida è divisa in due parti:
Parte 1: implementa uno spazio per agenti con un'app per operatori e un' AWS associazione nel tuo account di monitoraggio. Dopo aver completato questa parte, l'agente può monitorare i problemi di quell'account.
Parte 2 (facoltativa): aggiungi un' AWS associazione di origine per un account di servizio e distribuisci un ruolo IAM tra account più un echo Lambda in quell'account. Ciò consente allo spazio dell'agente di monitorare le risorse tra gli account.
Risorse create
Parte 1: Monitoraggio dell'account
Ruolo IAM (
DevOpsAgentRole-AgentSpace-*): assunto dal servizio DevOps Agent per monitorare l'account. Include la policyAIDevOpsAgentAccessPolicygestita e una policy in linea che consente la creazione del ruolo collegato al servizio Resource Explorer.IAM role (
DevOpsAgentRole-WebappAdmin-*): ruolo dell'operatore nell'app con policyAIDevOpsOperatorAppAccessPolicygestita per le operazioni degli agenti.Spazio agente (nome configurabile): lo spazio centrale dell'agente, creato utilizzando la
awscc_devopsagent_agent_spacerisorsa. Include la configurazione dell'app per l'operatore.Associazione (AWS monitor): collega l'account di monitoraggio allo spazio dell'agente utilizzando la
awscc_devopsagent_associationrisorsa.Associazione (AWS fonte): (Facoltativo) Collega l'account di servizio allo spazio dell'agente per il monitoraggio tra account.
Parte 2: Account di servizio (opzionale)
IAM role (
DevOpsAgentRole-SecondaryAccount-TF): ruolo interaccount con un nome fisso. Scelto dallo spazio degli agenti nell'account di monitoraggio. Include la policyAIDevOpsAgentAccessPolicygestita e una policy in linea che consente la creazione del ruolo collegato al servizio Resource Explorer.Funzione Lambda (
echo-service-tf): un semplice servizio di esempio che riproduce gli eventi di input di ritorno.
Configurazione
Fase 1: clonare il repository di esempio
git clone https://github.com/aws-samples/sample-aws-devops-agent-terraform.git cd sample-aws-devops-agent-terraform
Fase 2: Configurare le variabili
Copia il file delle variabili di esempio e personalizzalo per il tuo ambiente:
cp terraform.tfvars.example terraform.tfvars
Modifica terraform.tfvars con il nome e la descrizione dello spazio dell'agente:
agent_space_name = "MyCompanyAgentSpace" agent_space_description = "DevOps Agent Space for monitoring production workloads"
Parte 1: Distribuisci lo spazio degli agenti
In questa sezione, crei lo spazio degli agenti, i ruoli IAM, l'app operatore e un' AWS associazione nel tuo account di monitoraggio.
Fase 1: Implementazione con automazione (consigliata)
Utilizza lo script di distribuzione fornito per una configurazione semplificata:
./deploy.sh
Questo script automaticamente:
Verifica i prerequisiti (Terraform, AWS CLI, credenziali)
Crea
terraform.tfvarsdall'esempio se necessarioInizializza, convalida, pianifica e applica Terraform
In alternativa, se preferisci il controllo manuale:
terraform init terraform plan terraform apply
Digita yes quando richiesto per confermare la distribuzione.
Fase 2: Registrare le uscite
Al termine della distribuzione, Terraform stampa gli output. Registra questi valori per un uso successivo:
Outputs: agent_space_id = "abc123" agent_space_arn = "arn:aws:aidevops:<REGION>:<MONITORING_ACCOUNT_ID>:agentspace/abc123" agent_space_name = "MyCompanyAgentSpace" devops_agentspace_role_arn = "arn:aws:iam::<MONITORING_ACCOUNT_ID>:role/DevOpsAgentRole-AgentSpace-a1b2c3d4" devops_operator_role_arn = "arn:aws:iam::<MONITORING_ACCOUNT_ID>:role/DevOpsAgentRole-WebappAdmin-a1b2c3d4" primary_account_id = "<MONITORING_ACCOUNT_ID>" primary_account_association_id = "assoc-xyz"
Se intendi completare la Parte 2, salva il agent_space_arn valore. Ti servirà per configurare le risorse dell'account di servizio.
Fase 3: Verificare la distribuzione
Esegui lo script di verifica post-implementazione:
./post-deploy.sh
Oppure usa la AWS CLI per verificare che lo spazio dell'agente sia stato creato correttamente:
aws devops-agent get-agent-space \ --agent-space-id <AGENT_SPACE_ID> \ --region <REGION>
A questo punto, lo spazio per gli agenti viene distribuito con l'app dell'operatore abilitata e l'account di monitoraggio associato. L'agente può monitorare i problemi relativi a questo account.
Parte 2 (facoltativa): aggiungi il monitoraggio tra account
In questa sezione, estendete la configurazione in modo che lo spazio dell'agente possa monitorare le risorse in un secondo AWS account (l'account di servizio). Ciò comporta due azioni:
Aggiungere un' AWS associazione di origine che punti all'account del servizio.
Implementazione di un ruolo IAM su più account e di una funzione echo Lambda nell'account del servizio.
Importante
È necessario completare la parte 1 prima di procedere. Le risorse dell'account di servizio richiedono l'output agent_space_arn di distribuzione della Parte 1.
Fase 1: Configurare l'ID dell'account di servizio
Interraform.tfvars, imposta l'ID del tuo account di servizio:
service_account_id = "<YOUR_SERVICE_ACCOUNT_ID>"
Fase 2: Impostare lo spazio dell'agente (ARN)
Copiate il agent_space_arn valore dall'output della Parte 1 (Fase 2) e impostatelo interraform.tfvars:
agent_space_arn = "arn:aws:aidevops:<REGION>:<MONITORING_ACCOUNT_ID>:agentspace/<SPACE_ID>"
Le risorse dell'account di servizio utilizzano questo valore per definire la politica di fiducia relativa al ruolo secondario dell'account. Queste risorse vengono create solo quando questo valore è impostato.
Passaggio 3: configurare il provider `aws.service`
Inmain.tf, configura l'alias del aws.service provider con le credenziali per l'account di servizio. Puoi utilizzare un profilo denominato o assumere un ruolo:
Utilizzando un profilo:
provider "aws" { alias = "service" region = var.aws_region profile = "your-service-account-profile" }
O usando assume il ruolo:
provider "aws" { alias = "service" region = var.aws_region assume_role { role_arn = "arn:aws:iam::<SERVICE_ACCOUNT_ID>:role/OrganizationAccountAccessRole" } }
Fase 4: Implementazione
Applica la configurazione aggiornata:
terraform apply
In questo modo vengono create le seguenti risorse nell'account del servizio:
Un ruolo IAM (
DevOpsAgentRole-SecondaryAccount-TF) che affida lo spazio dell'agente nell'account di monitoraggioUna funzione echo Lambda
echo-service-tf() come servizio di esempio
Crea inoltre un' AWS associazione di origine nell'account di monitoraggio che collega l'account di servizio.
Fase 5: Verificare la distribuzione
Prova il servizio echo per confermare che la funzione Lambda è stata implementata correttamente:
aws lambda invoke \ --function-name echo-service-tf \ --payload '{"test": "hello world"}' \ --profile <your-service-account-profile> \ --region <REGION> \ response.json cat response.json
Risoluzione dei problemi
Ritardi di propagazione IAM
La configurazione include 30 secondi
time_sleeptra la creazione del ruolo IAM e la creazione di Agent Space. Il servizio DevOps Agent convalida la politica di fiducia del ruolo dell'operatore durante la creazione di Agent Space, e questa operazione può fallire se IAM non viene propagato completamente. Se continui a riscontrare errori nelle policy di fiducia, attendi un minuto ed esegui diterraform applynuovo: i ruoli IAM esisteranno già e l'applicazione riprenderà dal punto in cui era stata interrotta.
Errori di autorizzazione
Verifica che AWS le tue credenziali dispongano delle autorizzazioni IAM necessarie per creare ruoli e policy.
Verifica che le condizioni della politica di fiducia corrispondano all'ID del tuo account.
La distribuzione tra account non riesce
Il
aws.serviceprovider deve essere configurato con le credenziali per l'account di servizio. Utilizza un profilo denominato o un blocco Assume Role.Verificate che il
agent_space_arnvalore corrisponda all'ARN dell'output della Parte 1.
Tipo di risorsa Terraform non trovato
Verifica di avere la versione del
awsccprovider~> 1.0o successiva. Leawscc_devopsagent_associationrisorseawscc_devopsagent_agent_spacee richiedono il provider AWS Cloud Control.
Pulizia
Per rimuovere tutte le risorse, distruggile in ordine inverso se hai distribuito la Parte 2:
./cleanup.sh
O manualmente:
terraform destroy
Avviso: questa operazione elimina definitivamente lo spazio dell'agente e tutti i dati associati. Assicurati di aver eseguito il backup di tutte le informazioni importanti prima di procedere.
Considerazioni relative alla sicurezza
La configurazione Terraform crea ruoli IAM con politiche di fiducia che consentono solo al responsabile del
aidevops.amazonaws.com.rproxy.govskope.usservizio di assumerli.Le politiche di fiducia includono condizioni che limitano l'accesso al tuo AWS account specifico e allo spazio ARN dello spazio agente.
Tutte le politiche seguono il principio del privilegio minimo. Rivedi e personalizza le policy IAM in base ai requisiti di sicurezza della tua organizzazione.
Il ruolo tra account (
DevOpsAgentRole-SecondaryAccount-TF) utilizza un nome fisso ed è limitato a uno spazio di agenti ARN specifico.
Fasi successive
Dopo aver distribuito il tuo AWS DevOps agente utilizzando Terraform:
Scopri l'intera gamma di funzionalità dell' DevOps agente nella Guida per l'utente dell'AWS DevOps agente.
Prendi in considerazione l'integrazione dell'implementazione di Terraform nelle tue CI/CD pipeline per la gestione automatizzata dell'infrastruttura.