Cloudformation Elasticbeanstalk 为共享负载均衡器指定目标组

问题描述 投票:0回答:1

我有两个 Cloudformation 模板

  • 创建 VPC、ALB 和任何其他共享资源等。
  • 创建弹性 beanstalk 环境和相关侦听器规则,以使用导入的共享负载均衡器将流量定向到此环境(调用此模板
    Environment

我面临的问题是

Environment
模板创建了一个
AWS::ElasticBeanstalk::Environment
,随后创建了一个新的 CFN 堆栈,其中包含 ASG 和目标组(或弹性豆茎已知的进程)等内容。这些资源不是用于创建环境的 AWS 拥有的 CFN 模板的输出。

设定时

- Namespace: aws:elasticbeanstalk:environment
  OptionName: LoadBalancerIsShared
  Value: true

在我的 Elastic beanstalk 环境的选项设置中,未创建负载均衡器,这很好。然后,我尝试将侦听器规则附加到我的负载均衡器侦听器。

  ListenerRule:
    Type: AWS::ElasticLoadBalancingV2::ListenerRule
    Properties:
      Priority: 1
      ListenerArn:
        Fn::ImportValue: !Sub '${NetworkStackName}-HTTPS-Listener'
      Actions:
        - Type: forward
          TargetGroupArn: WHAT_GOES_HERE
      Conditions:
        - Field: host-header
          HostHeaderConfig:
            Values:
              - mywebsite.com
    DependsOn:
      - Environment

这里的问题是,据我所知,我无权访问由 elastic beanstalk 环境资源创建的目标组的 ARN。如果我创建一个目标组,那么它不会链接到弹性豆茎,并且不存在任何实例。

我找到了此页面,上面写着

Elastic Beanstalk 为您的环境创建的资源具有名称。您可以使用这些名称通过函数获取有关资源的信息,或修改资源的属性以自定义其行为。

但是因为它们位于不同的堆栈中(我事先不知道其名称),而不是模板的输出,所以我不知道如何获取它们。

--

编辑:

Marcin 在他们的回答中向我指出了自定义资源的方向。我对其进行了稍微扩展并使其正常工作。实现在几个方面略有不同

  1. 它是在 Node 中而不是 Python 中
  2. 提供的示例中的 api 调用
    describe_environment_resources
    返回资源列表,但似乎不是全部。在我的实现中,我获取自动缩放组,并使用物理资源 ID 使用 Cloudformation API 查找其所属堆栈中的其他资源。
const AWS = require('aws-sdk');
const cfnResponse = require('cfn-response');
const eb = new AWS.ElasticBeanstalk();
const cfn = new AWS.CloudFormation();

exports.handler = (event, context) => {
    if (event['RequestType'] !== 'Create') {
        console.log(event[RequestType], 'is not Create');
        return cfnResponse.send(event, context, cfnResponse.SUCCESS, {
            Message: `${event['RequestType']} completed.`,
        });
    }

    eb.describeEnvironmentResources(
        { EnvironmentName: event['ResourceProperties']['EBEnvName'] },
        function (err, { EnvironmentResources }) {
            if (err) {
                console.log('Exception', e);
                return cfnResponse.send(event, context, cfnResponse.FAILED, {});
            }

            const PhysicalResourceId = EnvironmentResources['AutoScalingGroups'].find(
                (group) => group.Name
            )['Name'];

            const { StackResources } = cfn.describeStackResources(
                { PhysicalResourceId },
                function (err, { StackResources }) {
                    if (err) {
                        console.log('Exception', e);
                        return cfnResponse.send(event, context, cfnResponse.FAILED, {});
                    }
                    const TargetGroup = StackResources.find(
                        (resource) =>
                            resource.LogicalResourceId === 'AWSEBV2LoadBalancerTargetGroup'
                    );

                    cfnResponse.send(event, context, cfnResponse.SUCCESS, {
                        TargetGroupArn: TargetGroup.PhysicalResourceId,
                    });
                }
            );
        }
    );
};

Cloudformation 模板

  LambdaBasicExecutionRole:
    Type: AWS::IAM::Role
    Properties:
      AssumeRolePolicyDocument:
        Statement:
          - Effect: Allow
            Principal:
              Service: lambda.amazonaws.com
            Action: sts:AssumeRole
      Path: /
      ManagedPolicyArns:
        - arn:aws:iam::aws:policy/AWSCloudFormationReadOnlyAccess
        - arn:aws:iam::aws:policy/AWSElasticBeanstalkReadOnly
        - arn:aws:iam::aws:policy/service-role/AWSLambdaBasicExecutionRole

  GetEBLBTargetGroupLambda:
    Type: AWS::Lambda::Function
    Properties:
      Handler: index.handler
      Description: 'Get ARN of EB Load balancer'
      Timeout: 30
      Role: !GetAtt 'LambdaBasicExecutionRole.Arn'
      Runtime: nodejs12.x
      Code:
        ZipFile: |
          ... code ...
  ListenerRule:
    Type: AWS::ElasticLoadBalancingV2::ListenerRule
    Properties:
      Priority: 1
      ListenerArn:
        Fn::ImportValue: !Sub '${NetworkStackName}-HTTPS-Listener'
      Actions:
        - Type: forward
          TargetGroupArn:
            Fn::GetAtt: ['GetEBLBTargetGroupResource', 'TargetGroupArn']
      Conditions:
        - Field: host-header
          HostHeaderConfig:
            Values:
              - mydomain.com

我在做这件事时学到的东西希望对其他人有帮助

  1. 使用默认的 cfn-response 库在 Node 中使用
    async
    处理程序很困难,该库不是异步的,会导致 Cloudformation 创建(和删除)过程在回滚之前挂起几个小时。
  2. 如果您使用
    cfn-response
    ,cloudformation 会自动包含
    ZipFile
    库。如果您愿意手动包含该代码,可以在 AWS Docs 上找到该代码(您也可以将其包装在 Promise 中并使用异步 lambda 处理程序)。 npm 上也有包可以达到同样的效果
  3. Node 14.x 无法运行,Cloudformation 抛出错误。不幸的是,我没有注意到它是什么。
  4. 示例中使用的策略
    AWSElasticBeanstalkFullAccess
    不再存在,已替换为
    AdministratorAccess-AWSElasticBeanstalk
  5. 我上面的示例需要附加较少的宽松政策,但我尚未在测试中解决这个问题。如果只能读取具体的弹性豆茎环境等就更好了
amazon-web-services amazon-elastic-beanstalk aws-cloudformation aws-application-load-balancer
1个回答
1
投票

据我所知,我无权访问由 elastic beanstalk 环境资源创建的目标组的 ARN

确实如此。克服这个问题的方法是通过自定义资源。事实上,我为我的“之前的答案”之一开发了完全可用、非常相似的资源,因此您可以查看它并采用您的模板。该资源返回 EB 负载均衡器的 ARN,但您可以修改它以获取 EB 目标组的 ARN。

© www.soinside.com 2019 - 2024. All rights reserved.