有时在做技术调研时,会短时间用一下EC2机器。为了避免忘记关闭导致的费用浪费,希望能让EC2能在一段时间后自动终止。
本EC2实例所属region和id可以通过访问本机的metadata信息(http://docs.aws.amazon.com/zh_cn/AWSEC2/latest/UserGuide/ec2-instance-metadata.html)获得。
可以编写55分钟(3300秒)后,自动关机的脚本如下
运行此脚本的IAM用户,需要有终止实例的权限,于是创建一个能终止EC2服务器的IAM角色。
由于没有现成的合适权限,需要自定义角色权限为
创建EC2的“步骤3”时,
在“IAM 角色”处,选择刚才生成的角色

点开最下方的“高级详细信息”,填入
启动实例。
其中,base64编码的部分就是前面提到的关机脚本。
关键点:
IAM角色,user-data,CLI,metadata
方案:
本机已运行时间能根据 /proc/uptime 获得。本EC2实例所属region和id可以通过访问本机的metadata信息(http://docs.aws.amazon.com/zh_cn/AWSEC2/latest/UserGuide/ec2-instance-metadata.html)获得。
可以编写55分钟(3300秒)后,自动关机的脚本如下
#!/bin/sh
UPTIME=`cat /proc/uptime | awk -F. '{print $1}'`
REGION=`curl -s http://169.254.169.254/latest/dynamic/instance-identity/document | grep region | awk '{print $3}' | tr -d "\""`
INSTANCEID=`curl -s http://169.254.169.254/latest/meta-data/instance-id`
if [ $UPTIME -gt 3300 ] ; then
aws ec2 terminate-instances --region $REGION --instance-ids $INSTANCEID
fi
运行此脚本的IAM用户,需要有终止实例的权限,于是创建一个能终止EC2服务器的IAM角色。
由于没有现成的合适权限,需要自定义角色权限为
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "ec2:TerminateInstances",
"Resource": "*"
}
]
}
创建EC2的“步骤3”时,
在“IAM 角色”处,选择刚才生成的角色
点开最下方的“高级详细信息”,填入
#!/bin/sh
echo "IyEvYmluL3NoClVQVElNRT1gY2F0IC9wcm9jL3VwdGltZSB8IGF3ayAtRi4gJ3twcmludCAkMX0nYApSRUdJT049YGN1cmwgLXMgaHR0cDovLzE2OS4yNTQuMTY5LjI1NC9sYXRlc3QvZHluYW1pYy9pbnN0YW5jZS1pZGVudGl0eS9kb2N1bWVudCB8IGdyZXAgcmVnaW9uIHwgYXdrICd7cHJpbnQgJDN9JyB8IHRyIC1kICJcIiJgCklOU1RBTkNFSUQ9YGN1cmwgLXMgaHR0cDovLzE2OS4yNTQuMTY5LjI1NC9sYXRlc3QvbWV0YS1kYXRhL2luc3RhbmNlLWlkYAppZiBbICRVUFRJTUUgLWd0IDMzMDAgXSA7IHRoZW4KICBhd3MgZWMyIHRlcm1pbmF0ZS1pbnN0YW5jZXMgLS1yZWdpb24gJFJFR0lPTiAtLWluc3RhbmNlLWlkcyAkSU5TVEFOQ0VJRApmaQ==" | base64 -d > /root/terminate.sh
chmod +x /root/terminate.sh
echo "*/1 * * * * /root/terminate.sh" | crontab
启动实例。
其中,base64编码的部分就是前面提到的关机脚本。
如果使用echo来生成脚本,会涉及到引号的转义,比较复杂。
用户数据里可以填入脚本来初始化实例,例如设置时区,安装必要的模块。
具体关于用户数据,可查看http://docs.aws.amazon.com/zh_cn/AWSEC2/latest/UserGuide/user-data.html