CPU脆弱性(Meltdown/Spectre)におけるEC2の対応についてとインスタンスの再起動について

aws.amazon.com

先日から話題になっています、CPUの脆弱性(Meltdown/Spectre)についてAWSでの対応方法が発表されました。多くの人が使っているのがEC2とRDSあたりかと思いますが、RDSは対応が必要なく、私が使っているサービスではEC2のみが対象でした。

EC2インスタンスで必要な作業は(1月8日以降に起動したものは対応の必要なし)以下となっています。

・sudo yum update kernelの実行

インスタンスの再起動

の以上で完了です。あっという間に終わるので、特にブログにする必要もないくらいなのですが、一つ気になったことがありました。インスタンスの再起動と言いますが、オートスケーリンググループに属している場合、インスタンスを再起動するとELB等のヘルスチェックに引っかかってしまい、インスタンスが破棄されてしまうのではないかと。ヘルスチェックの感覚や再起動にかかる時間にもよりますがこの懸念は間違いないです。

この場合

パッチ当てる→AMI取得→起動設定・オートスケーリンググループに設定→希望台数を増減させて新しいインスタンスに入れ替える

という作業を行っていました。ダウンタイムも発生せず、今回もこの作業で問題ないのですが、ここで

「オートスケーリンググループ使ってる場合インスタンスの再起動って無理じゃね?」

と思いました。ただAWSに限ってそんなことはないだろうと思い調べたところ

docs.aws.amazon.com

ドキュメントにしっかり記載がありました。オートスケーリンググループの機能でインスタンスをスタンバイにすることでヘルスチェックから逃れることが可能です。今回この機能を使う必要は特になかったのですが、今回ふと疑問に思って調べたのでメモとして残しておきます。

 

私たちはyyUXというUXレビューサイトを運営しています。あらゆるサービスのUX改善を目指しています。一度のぞいてみて下さい。よろしくお願いします。

yyux.jp