Si vous utilisez des volumes EBS rattachés à vos instances, alors la nouvelle d’AWS de la semaine passée a dû comme moi vous enchanter.

Avant: personnellement, je définissais un évenement CloudWatch qui faisait le snapshot de mes volumes, puis envoyait un message sur une queue SNS et je recevais mon petit mail de confirmation.

Maintenant: lifecycle management gère tout ça pour vous ! Je vous montre comment le paramétrer.

Premièrement, allez dans EC2 puis dans la partie EBS, choisissez « Lifecycle Management ». La solution se présente, comme beaucoup d’autres chez AWS, sous forme d’une console.

 

Choisissez Create Snapshot Lifecycle Policy.

Notez une descritption de votre politique dans le premier champs. Par exemple « serveurs-web ». Dans le champs Schedule Name, entrez le nom de votre choix, par exemple « Daily ».

Indiquez l’heure de début de création. Par exemple, si vous snapshotez toutes les 12h, indiquez 9h pour 9h et 21h. N’oubliez pas que c’est une timeline UTC, prévoyez donc en fonction.

Choisissez une règle de rétention, par exemple ne gardez que les 12 derniers snapshots. Vous verrez ensuite un petit résumé de votre politique, calculé dynamiquement au fur et à mesure que vous modifiez les paramètres.

J’ai volontairement sauté le champs Target volumes with tags pour vous en parler plus en détail.

Lifecycle Management fonctionne par tag. Pour faire un job pour dix volumes différents, par exemple, vous pouvez les tagguer avec une clef « backupJobName » et récupérer cette clef ici. Tous les volumes portants cette clef de tag seront alors snapshotés par ce job.

Imaginons que vous créez une nouvelle instance et de nouveaux volumes dix jours après la création de cette politique. Vous n’aurez qu’à tagguer les volumes avec la clef choisie et ils seront traités par votre politique de sauvegarde !

Il vous faut ensuite définir le rôle IAM qui va exécuter l’action. Deux possibilités s’offrent à vous:

  • Utilisez le rôle par défaut: c’est le plus simple mais pas le plus avisé. Cela peut suffire si vous êtes seul sur votre compte AWS.
  • Créer un rôle dédié: c’est mieux, ainsi il n’est responsable que de ça et vous le verrez apparaître dans la journalisation des actions du compte. Si vous utilisez AWS à plusieurs (startup ou société), il est impératif d’utiliser cette solution-ci.

Il ne vous reste plus qu’à valider la politique définie.

Notez que vous pouvez choisir de la créer sans pour autant l’activer, afin de l’activer plus tard.

Une fois validée, si pas d’erreurs, vous verrez votre nouvelle politique dans la console. Retournez dans cette console pour la modifier dans le futur si besoin, ou pour la supprimer.

 

Catégories : aws

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *