AWSのEC2で定期的なタスクを自動化するために、cronを使用しているケースも多いと思います。
しかし、Amazon Linux 2023ではcronがデフォルトで無効になっています。これはcron以外に、cronのようなバッチ実行・定期実行する仕組みがあるということなのかと思い、cronを使わずにE2上でバッチ実行・定期実行する仕組みを考えてみました。
そして、Amazon EventBridge、AWS Step Functions、およびAWS Systems Manager startAutomationExecutionを組み合わせて、EC2インスタンス上でバッチ・定期実行を試してみましたので、紹介します。
特に、Step Functionsを使用することで、エラーハンドリングや通知が容易になり、安全にバッチ実行できるようになります。
エラーハンドリングは以下の状態を把握したいという意味合いです。
- 成功
- 失敗
- タイムアウト(バッチ実行に想定以上に時間がかかっている状態)
使用するAWSサービスの概要
Amazon EventBridge
EventBridgeは、さまざまなAWSサービスやアプリケーションからのイベントをルーティングするサービスです。特定のイベントに基づいてStep Functionsをトリガーするのに適しています。
AWS Step Functions
Step Functionsは、複数のAWSサービスを連携させるワークフローを構築するためのサービスです。ワークフロー内でのエラーハンドリングやリトライ処理が容易であり、信頼性の高いタスク管理が可能です。
AWS Systems Manager startAutomationExecution
SSM オートメーション ドキュメントに則った処理をしてくれます。
実際に試してみる
EC2の準備
EC2の起動
バッチ実行環境のEC2を起動します。
- Amazon Linux 2023 AMIを指定
- インスタンスタイプは、t4g.nanoなど安いやつを選びます
- ネットワーク設定で「からの SSH トラフィックを許可」を指定する
- セキュリティを考慮して、アクセス元は絞った方がいい
- EC2へはEC2 Instance Connectで接続するため、キーペアはなしでOK
EC2の中に入る
- 諸々設定するため、以下の流れで起動したEC2の中に入ります
- AWSコンソールのEC2の一覧で、該当のEC2を選択して、接続を押下
- EC2 Instance Connectタブの接続を押下
- AWSコンソールのEC2の一覧で、該当のEC2を選択して、接続を押下
EC2上でテスト用のスクリプトを作成
vi test.sh
<スクリプトの中身>
exit 0;
スクリプトに実行権限をつける
chmod u+x test.sh
Step Functionsの準備
まず、Step Functionsでワークフローを作成します。このワークフローでは、Systems Manager startAutomationExecutionを使用してEC2インスタンス上でバッチジョブを実行します。
Step Functionsのステートマシンを用意
以下は、EC2インスタンス上でバッチジョブを実行するようになっています。
プログラムが異常終了・時間以内(60秒)に終わらない場合、異常終了となります。
{
"Comment": "A description of my state machine",
"StartAt": "StartAutomationWaitForCallBack",
"States": {
"StartAutomationWaitForCallBack": {
"Type": "Task",
"Resource": "arn:aws:states:::aws-sdk:ssm:startAutomationExecution.waitForTaskToken",
"Parameters": {
"DocumentName": "SfnRunCommandByInstanceIds",
"Parameters": {
"InstanceIds": [
"{インスタンスID}"
],
"taskToken.$": "States.Array($$.Task.Token)",
"workingDirectory": [
"/"
],
"Commands": [
"/test.sh"
],
"executionTimeout": [
"60"
],
"deliveryTimeout": [
"60"
],
"shell": [
"Shell"
]
}
},
"End": true
}
}
}
以下のポリシーをアタッチします。
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "ssm:StartAutomationExecution",
"Resource": "*"
}
]
}
SSM オートメーション ドキュメントの作成
以下の「SfnRunCommandByInstanceIds」を使用させていただきます。
「SfnRunCommandByInstanceIds」はCloudFormationで作成できます。
このファイルをダウンロードして、CloudFormationで実行すれば作成できます。
EventBridgeの設定
次に、EventBridgeを設定して、Step Functionsの実行をトリガーします。
- EventBridgeのルール作成: EventBridgeのダッシュボードに移動し、「ルールを作成」をクリックします。
- ルールの設定:
- イベントソース: スケジュール(例えば、毎日午前2時に実行)を選択し、cron式を設定します。例えば、
cron(0 2 * * ? *)
。 - ターゲット: ターゲットとして、Step Functionsのステートマシンを選択します。
- イベントソース: スケジュール(例えば、毎日午前2時に実行)を選択し、cron式を設定します。例えば、
- ターゲットの設定: Step FunctionsのステートマシンのARNを指定します。
動作確認
- EC2の
test.sh
に「exit 0」を記載した状態で実行- StepFunctionsが成功していればOK
- EC2の
test.sh
に「exit 1」を記載した状態で実行- StepFunctionsが失敗していればOK
- EC2の
test.sh
に「sleep 61」と「exit 0」を記載した状態で実行- タイムアウトするので、StepFunctionsが失敗していればOK
上記記載の方法のメリットとデメリット
メリット
- 柔軟なスケジューリング: EventBridgeを使用することで、定期的なスケジュール設定が容易になります。
- 詳細なエラーハンドリング: Step Functionsを使用することで、ジョブの成功、失敗、遅延に対する詳細なエラーハンドリングと通知が可能です。
デメリット
- 設定の複雑さ: EventBridge、Step Functions、Systems Manager の設定が必要なため、設定手順が複雑になる可能性があります。
- コスト: 複数のAWSサービスを使用するため、コストが増加する可能性があります。
まとめ
Amazon Linux 2023ではcronがデフォルトで無効になっているため、AWSのサービスを組み合わせて定期的なタスクを実行する方法を検討してみました。
EventBridge、Step Functions、Systems Manager startAutomationExecutionを使用することで、EC2インスタンス上で定期的なバッチジョブを実行し、エラーハンドリングを実現できました。
エラーの場合、通知するようにしておけばEC2でのバッチ実行も安心かなと思います!
バッチの実行は他にもいろいろな方法がありますので、気になる方は以下のリンクをクリックくださーい