¿Cómo soluciono el error «The managed termination protection setting for the capacity provider is invalid» en Amazon ECS?

3 minutos de lectura
0

Cuando intento crear un proveedor de capacidad de clúster en Amazon Elastic Container Service (Amazon ECS), aparece el siguiente error: «The managed termination protection setting for the capacity provider is invalid. To enable managed termination protection for a capacity provider, the Auto Scaling group must have instance protection from scale in enabled.» ¿Cómo puedo solucionar este error?

Resolución

Para solucionar el error, habilite la protección de escalado descendente en su grupo de escalamiento automático. Puede habilitar la protección de escalado descendente bien mediante la consola de Amazon Elastic Compute Cloud (Amazon EC2) o la Interfaz de línea de comandos de AWS (AWS CLI).

Nota: Si recibe errores al ejecutar los comandos de AWS CLI, asegúrese de utilizar la versión más reciente de AWS CLI.

Uso de la consola de Amazon EC2

1.    Abra la Consola de Amazon EC2 y, a continuación, seleccione Grupos de escalamiento automático en el panel de navegación.

2.    Seleccione su grupo de escalamiento automático. Desde la pestaña Detalles, desplácese hacia abajo hasta Configuraciones avanzadas y, a continuación, seleccione Editar.

3.    En Protección de escalado descendente de instancias, seleccione Habilitar la protección de escalado descendente de instancias.

4.    Seleccione Actualizar.

Uso de la AWS CLI

Para habilitar la protección de escalado descendente para el grupo de escalamiento automático mediante la AWS CLI, ejecute el siguiente comando:

aws autoscaling update-auto-scaling-group \
    --region RegionID \
    --auto-scaling-group-name yourASGName \
    --new-instances-protected-from-scale-in

Nota: Sustituya RegionID por su región de AWS. Sustituya yourASGName por el nombre de su grupo de escalamiento automático.

Resolución de problemas

Si sigue apareciendo el error, puede que algunas de sus instancias existentes lanzadas por el grupo de escalamiento automático no cuenten con protección de escalado descendente.

Para aplicar la protección de escalado descendente a las instancias restantes mediante la consola de Amazon EC2 o la AWS CLI, siga estos pasos:

Uso de la consola de Amazon EC2

1.    Abra la Consola de Amazon EC2 y, a continuación, seleccione Grupos de escalamiento automático en el panel de navegación.

2.    Seleccione su grupo de escalamiento automático y, a continuación, elija la pestaña Instancias.

3.    En la columna ID de la instancia, seleccione las instancias a las que desea aplicar la protección de escalado descendente.

4.    En la pestaña Administración de instancias, elija Acciones, Configurar protección de escalado descendente.

5.    Cree un proveedor de capacidad en Amazon ECS.

Uso de la AWS CLI

Para mostrar las instancias de su grupo de escalamiento automático que no tienen habilitada la protección de escalado descendente, ejecute el siguiente comando de la AWS CLI mediante elsistema de consultas:

aws autoscaling describe-auto-scaling-groups \
    --region RegionID \
    --auto-scaling-group-names yourASGName \
    --query 'AutoScalingGroups[].Instances[?ProtectedFromScaleIn==`true`].{Id:InstanceId}' \
    --output text

Nota: Sustituya RegionID por su región de AWS. Sustituya yourASGName por el nombre de su grupo de escalamiento automático.

A continuación, siga estos pasos para habilitar la protección de escalado descendente para las instancias especificadas en su grupo de escalamiento automático:

1.    Ejecute el siguiente comando:

aws autoscaling set-instance-protection \
    --region RegionID \
    --instance-ids yourInstanceID \
    --auto-scaling-group-name yourASGName \
    --protected-from-scale-in

Nota: Sustituya RegionID por su región de AWS. Sustituya yourInstanceID por el ID de su instancia. Sustituya yourASGName por el nombre de su grupo de escalamiento automático. 2.    Cree un proveedor de capacidad en Amazon ECS.


Información relacionada

Escalamiento automático de clústeres en Amazon ECS

OFICIAL DE AWS
OFICIAL DE AWSActualizada hace 3 años