趁早

提示和技巧,以避免令人討厭的情況

EC2 例項和 EBS

  • 設定 IAM 角色。

與標籤不同,IAM 角色在 EC2 例項上一次性設定即使在 4 年後 )! 嘗試事先識別和分類你的例項,以便為其提供適當的 IAM 角色。IAM 角色是一種識別機器的好方法,它可以讓 amazon 自動將 Instance Profile 憑證安全地儲存在你的機器中,你將可以輕鬆地提供額外的許可權。

請考慮以下具有資料庫伺服器的情況,並且你意識到要監視記憶體/磁碟使用情況。Amazon CloudWatch 不提供現成的此度量標準,你需要設定額外的許可權才能將自定義資料傳送到 CloudWatch。如果你具有 IAM資料庫角色,則可以輕鬆地將新策略附加到現有資料庫例項,以便將記憶體報告傳送到 CloudWatch。沒有 IAM 角色?你必須重新建立資料庫例項,或單獨授予它們許可權。

  • 注意快照完整性

亞馬遜允許你對 EBS 捲進行快照,但是如果你在同一臺計算機上使用多個卷(在 RAID 配置中,你的資料庫使用多個 EBS 卷),則無法保證這些快照的完整性,這些快照可能在不同時間發生。不同的 EBS 卷。

始終確保沒有寫入資料(停止 VM 或使用特定於應用程式的程式碼(例如 db.fsyncLock())以確保在快照期間不寫入任何資料。

CloudWatch

  • 在應用程式錯誤通知程式之上使用 Amazon Cloudwatch + SNS 警報

為機器的正常行為建立警報,並配置為在出現問題時通過 Amazon SNS(例如電子郵件地址)傳送通知。如果你的伺服器甚至無法 ping 通,那麼在你的應用程式上使用異常通知程式將無濟於事。另一方面,除了 500 個錯誤程式碼,亞馬遜幾乎沒有關於你的應用程式的資訊以及它應該如何工作,你應該考慮新增特定於應用程式的執行狀況監視。