本リポジトリでは「比べてわかる!IaCの選び方 ~クラウドネイティブIaCストーリー」の付録である各IaCのサンプルソースコードを提供しています。 また、Cloud9上でサンプルコードを動作させる手順も併せて記載していますので、AWSアカウントをお持ちの方はぜひハンズオン感覚でお試しください。
IaCサービス | 言語/フォーマット | 対象ディレクトリ |
---|---|---|
CloudFormation | YAML | cloudformation |
CDK | TypeScript | cdk-typescript |
Terraform | HCL | terraform |
Pulumi | Go | pulumi-go |
-
CloudFormation: 2021年6月時点にAWS マネジメントコンソールから提供されるサービスバージョン
- Template version: 2010-09-09
-
AWS CDK: 1.106.1 (build c832c1b)
- Node.js: v14.15.1
-
Terraform: v1.0
- tfenv: v2.2.2
- AWS Provider: 3.45.0
- Terragrant: v0.30.3
-
Pulumi: v3.4.0
- AWS Provider: v4.7.0
- Go: 1.16.5
いずれのIaCサービスサンプルコードを実行しても以下のAWSサービスが構築されます。
- Amazon VPC
- Subnet (パブリック - AZ x 2)
- Subnet (プライベートApp用 - AZ x 2)
- Subnet (プライベートVPC Endpoint用 - AZ x 2)
- Route Table (内部通信用)
- VPC Endpoint(S3, CloudWatch Logs, ECR)
- Security Group(ALB用)
- Security Group(App用)
- Security Group(VPC Endpoint用)
- Internet Gateway
- Elastic Load Balancing
- ALBリスナー
- ターゲットグループ
- AWS IAM
- Role (ECSタスク実行用)
- Policy (ECSタスク実行用)
- AWS Systems Manager パラメータストア
- Amazon ECS
- Cluster
- Service
- Task定義
- Amazon ECR リポジトリ
- Amazon CloudWatch Log Group
ここでは、本リポジトリで提供するIaCサービスをハンズオンとして実施するための準備事項を記載します。
- AWSアカウントを所有していること
- AdministratorAccessポリシー相当のIAMユーザもしくはIAMロールで作業可能なこと
IaCサービスの実行はAWS Cloud9上で行います。 ここではCloud9の作成と関連するセットアップ手順を記載します。
各IaCサンプルコードを実行するためにCloud9を利用します。 デフォルトで各種言語のランタイムやDocker CLIが利用できるなど、メリットがあります。 早速、Cloud9用のインスタンスから作成します。
- AWSマネジメントコンソール上部の [サービス] タブより [Cloud9] を選択します。
- Cloud9ダッシュボードの左側ナビゲーションメニューから [Account environments] を選択し、[Create environment] ボタンを押します。
- [Step1 Name environment] では、次のように各項目を入力後、 [Next step] ボタンを押します。
項目名 | 値 |
---|---|
Name | cnis-playground |
Description | (入力なし) |
- [Step2 Configure settings] では、次のように各項目を入力・選択後、 [Next step] ボタンを押します。 ネットワークVPC及びサブネットはデフォルトのものを選択してください(デフォルトVPCが存在しない場合、インターネットに接続可能なVPCとサブネットを選択してください)。
項目名 | 値 |
---|---|
Environment type | Create a new EC2 instance for environment(direct access) |
Instance type | t3.micro(2 GiB RAM + 1 vCPU) |
Platform | Amazon Linux2 (recommended) |
Cost-saving setting | After 30 minutes(default) |
Network(VPC) | vpc-xxxxxxx(default) ※インターネットに接続可能なVPC |
Subnet | subnet-xxxxxxx |
- [Review] にて入力内容を確認し、 [Create environment] ボタンを押します。
- 以下のようにCloud9コンソールが利用可能であることを確認してください。
Cloud9ではマネジメントコンソールにログインしたIAMユーザーの権限で自動的に認証権限が設定される仕組みを持っています。 これは AWS Managed Temporary Credentials(以降「AMTC」と略します) と呼ばれています。
AWS Managed Temporary Credentials
IAMロール等の付与等も不要であるため便利なのですが、以下のような制約があります。
Actions Supported by AWS Managed Temporary Credentials
今回は上記制約を回避するため、AMTCは無効化とし、別な権限からAWSCLIを実行できるようにします。 TerraformやPulumiではIAMユーザーアカウントから生成されるアクセスキーIDとシークレットアクセスキーが環境変数として設定されることを期待して動作します。 そのため、インスタンスプロファイルによるIAMロール付与ではなく、アクセスキーIDの設定を行います。
- AWSマネジメントコンソールのトップ画面上部の [サービス] タブより [IAM] を 選択。
- IAMダッシュボードの左側ナビゲーションメニューから [ユーザー] を選択し、表示画面上部の [ユーザーを追加] ボタンを押下。
- ユーザーを追加画面にて次表の項目を選択後、[次のステップ:アクセス権限] ボタンを 押下。
項目名 | 値 |
---|---|
ユーザー名 | cnis-user |
アクセスの種類 | プログラムによるアクセス |
- ユーザーを作成画面にて、[既存のポリシーを直接アタッチ]を選択し、[AdministratorAccess] にチェックを入れた後、[次ののステップ:タグ] ボタンを押下。
- ここではタグの追加はスキップ。[次のステップ:確認] ボタンを押下。
- 確認画面にて、確認画面に表示された内容を確認し、[ユーザーの作成] ボタンを押下。
- 成功の旨を確認し、表示されるアクセスキーIDとシークレットアクセスキーの値を控えておく。
-
AWS マネジメントコンソールのトップ 画面上部の [サービス] タブより [Cloud9] を選択。
-
Cloud9 ダッシュボードの左側ナビゲーションメニューから [Your environments] を選択し、表示画面中央の cnapp-playground 内 [Open IDE] ボタンを押下。コンソールが表示されるまで待つ。
-
コンソール上で
~/.aws/credentials
を作成し、以下のように入力して保存。
[default]
aws_access_key_id=******
aws_secret_access_key=******
aws_access_key_id
とaws_secret_access_key
は、先程IAMユーザー作成時に払い出して作成したアクセスキーIDとシークレットアクセスキーを入力する。
- コンソール上で
~/.aws/config
を作成し、以下のように入力して保存。
[profile default]
region = ap-northeast-1
以上でAWSアクセスキーの設定は完了です。 実際には、AWSアクセスキーをそのままフラットファイルに記載してしまうのは危険なので、aws-vault等と組み合わせて利用するのが実運用を考えると現実的です。 今回のハンズオンは簡略化のため、credentialsに記載しています。
発行したAWSアクセスキーを利用するため、AMTCを無効化します。
- AWS マネジメントコンソールのトップ 画面上部の [サービス] タブより [Cloud9] を選択。
- Cloud9 ダッシュボードの左側ナビゲーションメニューから [Your environments] を選択し、表示画面中央の cnapp-playground 内 [Open IDE] ボタンを押下。コンソールが表示されるまで待つ。
- 画面中央上部のタブの [+] ボタンを押し、[Open Preferences] を選択して新規タブを作成。タブ画面内の左側ナビゲーションメニューから [AWS Settings] → [Credentials] を選択。
- 表示される画面上の [AWS managed temporary credentials:] を OFFに設定。
- 以下のコマンドで作成した
cnis-user
の情報が返却できれば、AMTCではなくアクセスキーID経由でAWSCLIが実行できる状態。
$ aws iam list-users
{
"Users": [
{
"UserName": "cnis-user",
"Path": "/",
:
},
:
}
以上により、Cloud9環境が整いました。
IaCによってはプロバイダーのダウンロードを行います。 Cloud9のデフォルトボリュームだとサイズが足りないので、別途EBSをアタッチします。
- AWS マネジメントコンソールのトップ 画面上部の [サービス] タブより [EC2] を選択。
- EC2ダッシュボードの左側ナビゲーションメニューから [インスタンス] を選択。
- インスタンス一覧画面から Name 列で [aws-cloud9-cnis-playground-] のインスタンスを選択し、画面下部の [ストレージ] を選択。
- [vol-**] から始まるボリュームIDを控えておく。
- EC2ダッシュボードの左側ナビゲーションメニューから [ボリューム] を選択。
- 手順4.で選択したボリュームID選択し、画面上部の [アクション] → [ボリュームの変更] を選択。
- ボリュームの変更画面上の [サイズ] を10 → 30 に変更した後、[変更] ボタンを押下。
- ボリュームを変更してもよいか確認する旨が表示されるので [はい] を選択。
- �ボリュームの変更リクエストが成功しました、と表示されることを確認して[閉じる] ボタンを押し、ボリューム一覧画面の右上の更新ボタンを押してサイズが変更されることを確認。
以上でEBSボリュームサイズの変更作業は完了です。 ディスクサイズ拡張を確実に反映させるため、インスタンスを再起動させておきましょう。
再びCloud9コンソールに戻り、以下をインストールしておきます。
$ sudo yum -y install tree jq
Cloud9上で実行する本リポジトリを取得します。
- Cloud9 IDEを開き、画面下部のコマンドラインにて以下を入力。
$ git clone https://github.com/uma-arai/iac-story-code
Cloning into 'iac-story-code'...
:
Resolving deltas: 100% (172/172), done.
- リポジトリがクローンされていることを確認。
$ cd iac-story-code/
$ tree .
これで各サンプルコードを実行する準備が出来ました。
本リポジトリの各IaCサービスディレクトリ配下のREADME.md
に従って実施してください。
- 本リポジトリは不定期にバージョンアップを行います。READMEのバージョン情報を適宜ご参照ください。
- IaCサービス利用により、以下のAWSサービスが作成されます。料金が発生するサービスも含まれており、各IaCサービス用 README.md に従ってリソースの削除をオススメします。
- リソースを作成したまま1ヶ月放置すると、東京リージョン(ap-northeast-1)で約¥13,000程度請求されてしまうので、消し忘れにご注意ください($1=¥110換算、消費税なし)。
-
本リポジトリ(以降、
iac-story-code
)は利用者ご自身の判断と責任において行われるものとします。 -
iac-story-code
の各種情報等については、慎重に作成、管理し、正確性を保つようには努めていますが、万一記載情報が事実と異なる場合は、Issueを作成していただけると幸いです。 -
iac-story-code
の内容の全部または一部を事前の告知なしに変更する場合があります。 -
iac-story-code
上から入手された情報により発生したあらゆる損害に関して一切の責任を負いません。 ここに掲載する情報およびリンクが設定されている他のサイトから取得された各種情報の利用によって生じたあらゆる損害に関しても一切の責任を負いません。 -
iac-story-code
にに登場するシステム名や製品名は、関係各社の商標または登録商標です。また本書では、™、®、©などのマークは省略しています。