昨天学习了基本的准备工作,利用PowerShell成功的链接了AWS。今天来看看如何使用PowerShell来管理AWS的服务。


EC2,S3,VPC,Security Group,RDS等等这些AWS最早提供的服务可以说是他最核心的骨架,豆子的目标是最后用PowerShell实现一个高可用的博客,比如这样的http://beanxyz.blog.51cto.com/5570417/1536312


这一节来看看如何用PowerShell管理EC2相关的服务。EC2是AWS的虚拟机服务,当我们手动创建虚拟机的时候,我们需要使用模板(AMI文件),需要配置加密的key pair,需要配置安全组,VPC(如果不使用默认的话), 还需要给安全组配置对应的防火墙端口。下面看看如何用PowerShell命令来配置。


首先来看看EC2有多少条相关的命令,目前一共207个。

get-command *ec2* -Module awspowershell | measure


Powershell 自动化管理 AWS(2)- EC2_第1张图片


要连接EC2的虚拟机,我们需要生成一个私钥加密远程访问,如何操作呢?

$Keypair=New-EC2KeyPair -KeyName mykeypair
$Keypair | gm

可以看见他的对象类型是Amazon.EC2.Model.Keypair 的

Powershell 自动化管理 AWS(2)- EC2_第2张图片

查看一下私钥的内容

$Keypair | fl

Powershell 自动化管理 AWS(2)- EC2_第3张图片


导出为pem文件,注意格式需要指定为ascii的,不然Linux里面openssl无法正确识别。

$Keypair.KeyMaterial | Out-File -Encoding ascii mykeypair.pem

确认一下,可以看见我刚刚创建的keypair已经存在了

get-ec2keypair

Powershell 自动化管理 AWS(2)- EC2_第4张图片



接下来的准备工作需要给我的虚拟机创建一个安全组,并配置相关的防火墙策略。


安全组的创建例子如下所示,这里我是直接在默认的 VPC Classic里面创建的,如果需要在EC2-VPC里面创建,需要指定对应的VPC的ID。


#Create Security Group and rule
New-EC2SecurityGroup -GroupName MyTestSecurityGroup -Description "EC2-Classic from PowerShell"

创建以后记得来确认一下是否成功。可以看见InPermissions 成员后面的数组{}是空的,这表明我们还没有配置任何的入站策略。                                                                                                        ·

Get-EC2SecurityGroup -GroupName MyTestSecurityGroup

Powershell 自动化管理 AWS(2)- EC2_第5张图片

登录AWS管理界面,确认真的是已经创建了。


Powershell 自动化管理 AWS(2)- EC2_第6张图片


下面看看怎么给这个安全组添加对应的端口规则。这里我打算添加两条规则,一个允许SSH访问,一个允许RDP访问


$ip1=new-object Amazon.EC2.Model.IpPermission
$ip1.IpProtocol="tcp"
$ip1.FromPort=22
$ip1.ToPort="22"
$ip1.IpRange="0.0.0.0/0"
$ip2=New-Object Amazon.EC2.Model.IpPermission
$ip2.IpProtocol="tcp"
$ip2.FromPort=3389
$ip2.ToPort=3389
$ip2.IpRange.Add("0.0.0.0/0")
Grant-EC2SecurityGroupIngress -GroupName MyTestSecurityGroup -IpPermission @($ip1,$ip2)


执行命令以后,刷新界面发现已经更新了

Powershell 自动化管理 AWS(2)- EC2_第7张图片

如果想撤销对应的规则,可以通过revoke来执行

Revoke-EC2SecurityGroupIngress -GroupName MyTestSecurityGroup -IpPermission @($ip1,$ip2)


创建了私钥和安全组,接下来看看模板文件。每个AMI的镜像文件都有一个唯一的ID可以调用

wKioL1dzdXihdh3tAAA2qGjs5LE281.png

知道这个ID了,就可以找到对应的镜像,比如


Get-EC2Image -ImageId ami-dc361ebf

Powershell 自动化管理 AWS(2)- EC2_第8张图片



不过这个ID会根据版本更新不停的变化,可能2个月之后最新版本的编号就变了,怎么根据我们的需求来找到需要的ID呢?


这个可以通过 Amazon.EC2.Mode.Filter这个对象来进行过滤


比如说我需要查找所有Windows平台的AMI文件,我可以通过 Amazon.EC2.Model.Filter这个对象来过滤。

个人觉得,和传统的PowerShell使用习惯比起来,这个AWS 模块提供的Filter参数很傻B,因为我需要建立一个专门的哈希表对象来过滤,而且更恶心的是,我不能直接把对象成员的属性放在name里面,而是得在AWS指定的filter的名字里面找才行。

http://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instances.html



#Find an Image

Get-EC2Image -Owner amazon,self
$platform_values = New-Object 'collections.generic.list[string]'
$platform_values.add("windows")
$filter_platform = New-Object Amazon.EC2.Model.Filter -Property @{Name = "platform"; Values = $platform_values}
Get-EC2Image -Owner amazon, self -Filter $filter_platform


Powershell 自动化管理 AWS(2)- EC2_第9张图片


另外一种过滤的方式是通过镜像的名字来查询。 如果直接使用 Get-EC2ImageByName,不加参数出来的就都是windows系统

Get-EC2ImageByName

Powershell 自动化管理 AWS(2)- EC2_第10张图片


当然也可以指定具体的名字, 比如

Get-EC2ImageByName -Name *ami*

Powershell 自动化管理 AWS(2)- EC2_第11张图片


所有的准备工作都就绪了,最后我们看看实际的EC2 如何创建。


和GUI的配置一样,命令行里面指定私钥keypair,安全组,模板和虚拟机类型就行了

#Create EC2 instance
New-EC2Instance -ImageId ami-dc361ebf -MinCount 1 -MaxCount 1 -KeyName mykeypair -SecurityGroup MyTestSecurityGroup -InstanceType t2.micro


Powershell 自动化管理 AWS(2)- EC2_第12张图片

通过reservationid来过滤确认一下

Get-EC2Instance -Filter (new-object Amazon.EC2.Model.Filter -Property @{Name="reservation-id";values="r-069ce2e012d6adf7e"}) | select -ExpandProperty instances

Powershell 自动化管理 AWS(2)- EC2_第13张图片


在网页上也确认一下,成功创建了虚拟机。

wKioL1dzblTTUdK_AACTcUyXLpQ114.png

如果需要删除实例,可以执行


Remove-EC2Instance -InstanceId i-0bb1bc83486b933b1




这样一个基本的EC2操作就完成了,明天看看S3的相关配置。