Publié le: Nov 8, 2021
Vous pouvez désormais créer et exécuter des expériences AWS Fault Injection Simulator (FIS) qui vérifient l'état de vos alarmes Amazon CloudWatch et exécutent des automatisations AWS Systems Manager (SSM). Par ailleurs, vous pouvez désormais exécuter de nouvelles actions d'expérimentation FIS qui alimentent vos instances Amazon EC2 en failles I/O, trou noir de réseau et perte de paquets à l'aide de documents SSM Agent préconfigurés. Que ce soit dans les environnements de test ou de production, il peut être difficile de prévoir comment les applications réagiront aux problèmes dans des conditions réelles. Par conséquent, l'ajout des vérifications d'alarmes et des runbooks automatisés dans vos expériences FIS peuvent ainsi vous permettre d'obtenir plus de garanties quand des défaillances se produisent telles que des problèmes de réseau, l'arrêt d'une instance, la limitation d'une API ou d'autres conditions d'échec.
La nouvelle action CloudWatch vous donne la possibilité de vous assurer de l'état d'une alarme CloudWatch dans un flux d'expérience FIS. Lors de la réalisation de l'expérience, elle contrôle si l'alarme est à l'état requis : OK, ALARM, ou INSUFFICIENT_DATA. À titre d'exemple, vous pouvez utiliser cette fonction pour vérifier si l'effet d'une action précédente, telle qu'une introduction d'une latence de réseau, s'est fait ressentir ou non avant de passer à l'action suivante dans l'expérience, comme le redémarrage d'une instance EC2.
Maintenant, vous pouvez aussi exécuter des runbooks AWS Systems Manager Automation dans une expérience FIS. AWS Systems Manager Automation vous permet de créer et d'exécuter des automatisations pour effectuer plusieurs tâches courantes telles que la création et la suppression d'AMI EC2 ou de modèles CloudFormation, la suppression de compartiments S3, l'exécution de machines d'état AWS Step Function, l'appel de fonctions AWS Lambda, la création d'identifications, le lancement d'instances EC2 ou la réalisation de requêtes d'API AWS. En configurant l'exécution de runbooks Automation dans les expériences FIS, vous pouvez recréer des situations problématiques complexes plus réalistes de façon plus simple, sûre et répétée.
Enfin, plusieurs documents nouveaux et mis à jour de l'agent SSM sont maintenant disponibles pour les actions d'introduction de problèmes dont : une action de perturbation des I/O, une action de trou noir réseau qui interrompt le trafic entrant ou sortant pour un protocole ou port spécifique, une action de latence de réseau qui ralentit et/ou rend instable une interface réseau vers ou depuis des sources spécifiées telles que des adresses/blocs IP, des domaines ou des services AWS comme S3 et DynamoDB, ainsi que deux actions de perte de paquets réseau qui peuvent être introduites dans une interface spécifique et une source (facultatif). Ces documents SSM sont préconfigurés pour les instances EC2 exécutant Amazon Linux et Ubuntu.
Vous pouvez commencer à créer et effectuer des expériences d'introduction de perturbations dans la console de gestion AWS ou avec les kits SDK AWS. Ces deux nouvelles fonctions sont disponibles dès aujourd'hui. AWS FIS est proposé dans toutes les régions commerciales AWS.