~bzr-pqm/bzr/bzr.dev

« back to all changes in this revision

Viewing changes to doc/developers/ec2.txt

  • Committer: Martin Pool
  • Date: 2009-11-16 02:26:32 UTC
  • mto: This revision was merged to the branch mainline in revision 4880.
  • Revision ID: mbp@sourcefrog.net-20091116022632-261trs2osy8oupe3
Convert version-info to use TextUIOutputStream

Show diffs side-by-side

added added

removed removed

Lines of Context:
8
8
but we aim to use it for the production Windows installer build of 1.13 in
9
9
March.
10
10
 
11
 
See also:
 
11
See also: 
12
12
 
13
13
* `Bazaar Developer Documentation Catalog <index.html>`_.
14
14
 
20
20
=====
21
21
 
22
22
* The instance is only running (and incurring charges) when it's needed
23
 
  for testing or packaging.
24
 
 
 
23
  for testing or packaging.  
 
24
  
25
25
* It can be started or stopped by anyone on the team using a
26
26
  straightforward script.
27
27
 
41
41
========
42
42
 
43
43
The working disk and the AMI images are stored in one person's account for
44
 
billing purposes.
 
44
billing purposes.  
45
45
 
46
46
Ideally we want to give other people access to run this machine without
47
47
giving full access to the account.  I'm not sure if that's feasible.  If
76
76
This is distinct from the account identifier - likely due to the different
77
77
toolchains in use (the keypairs are used for unix ssh keys, and I (Robert)
78
78
suspect a rather unix friendly core at Amazon).
79
 
Once a custom image is made with a saved password, you can skip using
 
79
Once a custom image is made with a saved password, you can skip using 
80
80
``ec2-get-password`` (which is only needed for Windows anyway).
81
81
 
82
82
It would be nice if rdesktop could use private key authentication but
125
125
* Install the rdesktop client, to actually access the machine.
126
126
 
127
127
* Possibly read some of the `EC2 documentation`_ for background.
128
 
 
129
 
.. _`bug 330930`: https://bugs.edge.launchpad.net/ubuntu/+bug/330930
130
 
.. _`Amazon EC2 API tools`:
 
128
   
 
129
.. _`bug 330930`: https://bugs.edge.launchpad.net/ubuntu/+bug/330930 
 
130
.. _`Amazon EC2 API tools`: 
131
131
     http://developer.amazonwebservices.com/connect/entry.jspa?externalID=368&categoryID=88
132
132
.. _`EC2 documentation`: http://aws.amazon.com/
133
133
.. _`ami-bdfe19d4`:
138
138
    ec2-add-group desolation-group -d 'bzr win32 build machine'
139
139
    ec2-authorize desolation-group -p 3389 -s 1.2.3.4/32
140
140
    ec2-authorize desolation-group -t -1:-1 -P icmp
141
 
 
 
141
  
142
142
  Add your public IP there.  You can repeat that command to allow others
143
143
  in.
144
144
 
149
149
1. Get the right AMI image ID from another developer.
150
150
 
151
151
1. Start the instance::
152
 
 
 
152
   
153
153
     ec2-run-instances $image_id -g desolation-group
154
154
 
155
155
   This will print out some information including the image id, something
156
 
   like ``i-31a74258``.
 
156
   like ``i-31a74258``.  
157
157
 
158
158
1. Actually starting the machine will take a few minutes.  Once it's in
159
159
   the *running* state, get the machine's public IP with ::
171
171
To save a system snapshot as an image
172
172
-------------------------------------
173
173
 
174
 
1. Bundle the current state.  *Doing this will reboot the machine.*
 
174
1. Bundle the current state.  *Doing this will reboot the machine.* 
175
175
   You need to choose a unique s3 bucket name,
176
 
   typically based on a domain or email address, which can contain
 
176
   typically based on a domain or email address, which can contain 
177
177
   any number of images.  You also need a name unique within the bucket
178
 
   for this image, like ``desolation-vs2008-20090219``.  And finally
 
178
   for this image, like ``desolation-vs2008-20090219``.  And finally 
179
179
   it needs your AWS S3 access key and secret key, which should be set in
180
180
   ``~/.aws``::
181
 
 
 
181
    
182
182
      ec2-bundle-instance -b ec2.sourcefrog.net \
183
183
          -p desolation-vs2008-2009021 \
184
184
          -o "$AWS_ACCESS_KEY_ID" \
185
 
          -w "$AWS_SECRET_ACCESS_KEY"
 
185
          -w "$AWS_SECRET_ACCESS_KEY" 
186
186
 
187
187
1.  This will take several minutes:  You can check progress with ::
188
188