Publicado: Nov 8, 2021

Agora, você pode criar e executar experimentos do AWS Fault Injection Simulator (FIS) que verificam o estado dos alarmes do Amazon CloudWatch e executam automações do AWS Systems Manager (SSM). Agora, você também pode executar novas ações de experimentos do FIS que adicionam a E/S, o buraco negro da rede e falhas de perda de pacotes nas suas instâncias do Amazon EC2 usando documentos do SSM Agent pré-configurados. Como pode ser difícil prever com as aplicações responderão ao estresse em condições do mundo real, seja em ambientes de teste ou produção, a integração de verificações de alarmes e runbooks automatizados em seus experimentos do FIS pode ajudar você a ganhar mais confiança ao injetar eventos disruptivos, como problemas de rede, encerramento de instâncias, controle de utilização de API ou outras condições de falha.

Primeiro, a nova ação do CloudWatch permite que você afirme o estado de um alarme do CloudWatch como parte do fluxo de trabalho do seu experimento do FIS. Então, quando o experimento for executado, ele verificará se o alarme está no estado esperado: OK, ALARM ou INSUFICIENT_DATA. Você pode usar isso, por exemplo, para verificar se o impacto de uma ação anterior (como injeção de latência de rede) entrou em vigor antes de passar para a próxima ação no experimento (como uma reinicialização de instância do EC2).

Em seguida, você pode agora executar runbooks do AWS Systems Manager Automation de dentro de um experimento do FIS. O AWS Systems Manager Automation permite criar e executar automações para realizar várias tarefas comuns, como criar e excluir AMIs do EC2 ou templates do CloudFormation, excluir buckets do S3, executar máquinas de estado do AWS Step Function, invocar funções do AWS Lambda, criar etiquetas, executar instâncias do EC2 ou fazer solicitações de APIs da AWS. Ao configurar runbooks do Automation para serem acionados a partir de experimentos do FIS, você pode recriar com mais facilidade, segurança e repetidamente condições de falha complexas que se assemelham mais às condições do mundo real.

Por fim, vários documentos novos e atualizados do SSM Agent estão agora disponíveis para execução como ações de injeção de falha, incluindo: uma ação de estresse de E/S, uma ação de buraco negro de rede que elimina o tráfego de entrada ou saída para um determinado protocolo e porta, uma ação de latência de rede que adiciona latência e/ ou tremulação através de uma determinada interface de rede para ou de origens que você especifica, como endereços/blocos IP, domínios ou serviços da AWS, incluindo o S3 e o DynamoDB; e duas ações de perda de pacotes de rede que podem injetar falhas de perda de pacotes em uma determinada interface e (opcionalmente) origem. Esses documentos do SSM são pré-configurados para instâncias do EC2 que executam o Amazon Linux e o Ubuntu.

Você pode começar a criar e executar experimentos de injeção de falha no Console de Gerenciamento da AWS ou usando os AWS SDKs, e cada um desses novos recursos está disponível hoje. O AWS FIS está disponível em todas as regiões comerciais da AWS.