LoginSignup
7
10

More than 5 years have passed since last update.

CloudWatch eventsを使ってEC2起動時にTagチェックをし必須TagがなければTerminateするLambdaサンプル

Last updated at Posted at 2016-01-15

免責

本投稿は、個人の意見で、所属する企業や団体は関係ありません。
また掲載しているsampleプログラムの動作に関しても保障いたしませんので、参考程度にしてください。

CloudWatch eventsでできること

リリース直後の(2016/1/15)で、以下の条件をevnet定義可能です。
詳細はAWS SAブログを参照下さい

  • EC2のstatus変更
  • スケジュール実行
  • AWS API call
  • AWS console sign-in
  • Auto Scalling

API call数が多すぎて見切れません、、、CloudTrailで見れるものは対応できそうです。

本当投稿で実施すること

CloudWatch eventsを使ってLaunchしたInstaceのTagをチェックして、必須Tag-key情報がない場合にはInstanceをterminateする。
(本サンプルでは、TagのKeyとして"Cost"が設定していないinstanceがLaunchすると即座にTerminateされます)
Cloudwatch eventsは、今までPolling型でTargetのstatusを監視し、変化が合ったらプログラムを実行するようなケースに対して、Event発生を発火条件にできるサービスとなります。

作業

Step1 AWS Lambda functionの作成

今回はPythonでAWS Lambdaを作ってみます。
Roleは lambda_basic_executionとします。(step3で使います)
大まかなプログラムの流れは、

  • Step2の設定eventsから instance-id, instance statusを取得
  • instance-id を条件にdescribe_instancesの実行
  • responseからTag情報を取得し、必須Tag-Keyが設定されているかのチェック
  • 必須Tag情報がなければ instanceを terminate Lambda用Sample python scriptを貼っておきます。 #Pythonほとんど書いたことないので、綺麗なプログラムではないのと、エラー処理系は不足していると思います。とりあえず動けばという程度のものです。

update@20160126
Tagを空(NULL)にするとLambdaがエラーになってしまうので修正しました。

TerminateEC2_byTAG
import boto3
import json
client = boto3.client('ec2')

def lambda_handler(event, context):
    print 'Start Lambda function(TerminateEC2 by Tag)'

    detail = event['detail']
    instance_id = detail['instance-id']

    if instance_id is None:
        print 'There is no Instance ID'
        return 'false'

    # Show Instance ID/state        
    print "Check start Target instance ID =" + instance_id
    print 'State= '+ str(detail['state'])

    if  detail['state'] != 'pending':
        return "Status fail"

    # Exec descibeinstances by instance-id
    # About boto ec2.describe-instaces check below link
    # http://boto3.readthedocs.org/en/latest/reference/services/ec2.html#EC2.Client.describe_instances
    res_json = client.describe_instances(
        DryRun = False,
        Filters=[{'Name':'instance-id', 'Values':[instance_id]}]
        )
    HTTP_code = res_json['ResponseMetadata']['HTTPStatusCode']
    if str(HTTP_code) != '200':
        print 'describe instances command fail: HTTP responce=' + str(HTTP_code)

    res = res_json['Reservations'].pop()
    Instance_info = res['Instances'].pop()

    #Tag check
    if check_Tags(Instance_info, instance_id) == 'true':
        return 'Tags are Okay'
    else:
        return 'Need to Setup the mandatory key'

    context.done('end of Lambda')

# Check Tag key
#   Input:Tags [associative array]
#   Output:true/false
def check_Tags(Instance_info, instance_id):

    #defined
    MANDATORY_KEYNAME='Cost'

    if Instance_info.has_key('Tags'):
        tags = Instance_info['Tags']
    else:
        exec_terminate_Instance(instance_id)
        return

    for tag in tags:
        print tag.get('Key')
        if tag.get('Key') == MANDATORY_KEYNAME:
            return 'true'

    exec_terminate_Instance(instance_id)
    return 'false'

# Execute EC2 terminate
#   Input: Instance-ID
#   Output: none
def exec_terminate_Instance(instance_id):
    print 'There is no Mandatory Tag'
    print 'Instance Terminate :' + instance_id

    # See datail:http://boto3.readthedocs.org/en/latest/reference/services/ec2.html#EC2.Client.terminate_instances
    ret = client.terminate_instances(
        DryRun=False,
        InstanceIds=[instance_id]
        )

    print 'Execute Instance Termiante'
    return


Step2 CloudWatch envetsの設定

AWSコンソールから、Cloudwatchを選択し、左メニューの "Events"
"EC2 instance state change notification"を選択し、"specific state(s)"から "pending"を選択します。
"Target"に Step1で作成したLambda functionを選択。
画面としては以下の感じになります。
events-set.jpg

configure detailsを選択し、次の画面でルール名を任意の名前で設定してください。

Step3 Lamabda function にRoleの設定

LambdaでEC2操作などをするためにIAMの設定を行います。
AWSコンソールから Identity&Access Management を選択し、
step1で作ったLambda role(basic_lambda_exectution)に権限を追加します。
画面では EC2ReadOnlyがありますが、Fullaccessを付けているので不要です。

policy.JPG

続いて、Trust Relationship

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": "lambda.amazonaws.com"
      },
      "Action": "sts:AssumeRole"
    },
    {
      "Sid": "1",
      "Effect": "Allow",
      "Principal": {
        "Service": "ec2.amazonaws.com"
      },
      "Action": "sts:AssumeRole"
    }
  ]
}

とします。

テスト

Instanceを起動します。
Tag設定で設定しないもしくは、Keyに"Cost"を設定しないで起動してください。
tag.JPG

Launchボタン押下後にEC2のメニューを確認してください。
かなり素早く、Shutting down/Terminateに状態が遷移しているはずです。

log

今回のサンプルプログラムのログです。
CloudWath logsにLambdaのログが出ているはずです。
log.JPG

まとめ

というわけで、とりあえず出たばかりのCloudWath evnetsを使ったサンプルを作ってみました。
今まではInstanceの状態などを管理しようと思うとPolling型のプログラムが必要だったのですが、Pollingが不要でイベントをトリガにプログラムをかけるのが非常に便利です。

7
10
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
7
10