Как определить, какая задача вызывает неавторизованный вызов в кластере ECS с запущенным jenkins - PullRequest
0 голосов
/ 07 января 2020

У меня есть ситуация, когда НЕКОТОРЫЕ задачи под предполагаемой ролью ECS пытаются вызвать команду «CreateCluster», и ей (к счастью) отказывают!

Однако существует 1000 таких вызовов в час и мы действительно пытаемся сократить шум.

Мы работаем с агентами jenkins в ECS, и НЕКОТОРЫЕ задания (я полагаю) пытаются создать кластеры. Я проверил весь наш репозиторий исходного кода в поисках виновника и ничего не нашел. Как выяснить источник этих вызовов, когда это может быть любая задача / контейнер на любом хосте в этом кластере ECS? Ниже приведен фрагмент вывода Афины, чтобы проиллюстрировать

enter image description here

1 Ответ

0 голосов
/ 14 января 2020

Хорошо, я понял: все мои узлы оптимизированы для docker AMI, поэтому на них будет установлен агент ecs, даже если я их не использую в кластере ECS.

Я временно предоставил ему доступ для создания кластера (и оказалось, что он также хотел RegisterContainerInstance), и он сразу создал кластер с именем default и зарегистрировал мои 2 docker узлы сборки и 3 узла I не с готовностью узнал (что подсказало мне). Затем он зарегистрировал 3 экземпляра контейнера.

Когда я смотрю на один экземпляр, который я не узнаю, я понял, что на оптимизированном хосте не запущен контейнер docker, и вот тогда все это собралось вместе: агенты ECS в virts, если они не являются частью кластера, попробуйте сделать себя частью кластера default и зарегистрировать себя.

$ aws ecs describe-clusters --profile default --clusters default
{
    "clusters": [
        {
            "clusterArn": "arn:aws:ecs:us-east-1:882038671278:cluster/default",
            "clusterName": "default",
            "status": "ACTIVE",
            "registeredContainerInstancesCount": 3,
            "runningTasksCount": 0,
            "pendingTasksCount": 0,
            "activeServicesCount": 0,
            "statistics": [],
            "tags": [],
            "settings": [
                {
                    "name": "containerInsights",
                    "value": "disabled"
                }
            ]
        }
    ],
    "failures": []
}

экземпляров

aws ecs list-container-instances --profile default --cluster default \
| jq -r '.containerInstanceArns[]' \
| xargs -L 1 aws ecs describe-container-instances --profile default --container-instances \
| jq -r .containerInstances[].ec2InstanceId
i-0f6e3c0b2e125c46c
i-07c6e10b85ac3bace
i-0619eccf3c2734b64

enter image description here

...