ここではAWS CDK(以降、CDK)のサンプルコードを提供します。 以下README.mdの内容に従って、CDKを実行することができます。
- リポジトリ直下のREADME.mdによる環境準備が完了していること。
CDKを実行するための事前設定を行います。
今回ハンズオン環境として利用するCloud9にはデフォルトでCDKがインストールされています。 2022年11月1日現在、Cloud9インスタンスを新しく起動してインストールされているバージョンは次のとおりです。
- AWS CDK: 2.50.0 (build 4c11af6)
- Node.js: v16.16.0
本ハンズオンでは上記バージョンと筆者のローカル環境のバージョン(リポジトリ直下のREADME.mdのバージョン)で動作を確認しています。 しかし、Cloud9起動時に利用するAMIはAWS側で管理されています。 そのため、今後ライブラリのバージョンが上がる可能性があります。異なるバージョンで動作しない場合はこれらのバージョンやリポジトリ直下のREADME.mdのバージョンを参考にしてください。
TypeScriptをビルドするための依存モジュールのインストールをします。次のコマンドを実行してください。
$ cd ~/environment/iac-story-code/cdk-typescript
$ pwd
/home/ec2-user/environment/iac-story-code/cdk-typescript
$ npm install
> [email protected] postinstall /home/ec2-user/environment/iac-story-code/cdk-typescript/node_modules/aws-cdk/node_modules/aws-sdk
> node scripts/check-node-version.js
npx: installed 50 in 3.825s
︙
次のコマンドでCDKコマンド実行時に利用するCloudFormationのS3をセットアップしてください。
$ pwd
/home/ec2-user/environment/iac-story-code/cdk-typescript
$ npm run setup
> [email protected] setup
> cdk bootstrap
⏳ Bootstrapping environment aws://xxxxxxxx/ap-northeast-1...
Trusted accounts for deployment: (none)
Trusted accounts for lookup: (none)
Using default execution policy of 'arn:aws:iam::aws:policy/AdministratorAccess'. Pass '--cloudformation-execution-policies' to customize.
CDKToolkit: creating CloudFormation changeset...
✅ Environment aws://xxxxxxxx/ap-northeast-1 bootstrapped.
コマンド実行後、S3に[cdk-]と名のつくS3バケットが生成されたことを確認してください。
いよいよサンプルソースコードを利用してAWSリソースを作成します。 今回、CDKでは3つのスタックを用意しています。
スタック | 内容 |
---|---|
infrastructure | VPC、サブネットなどネットワーク周りやライフサイクルが長いリソース |
app-base | ECRなどアプリに必要なベースリソース |
app | ECSサービスなどアプリに必要なリソース |
まずapp-base
-> infrastructure
の順番に展開していきます。
その後、Cloud9からコンテナイメージをECRに登録後、app
を展開します。
同様にコマンドラインにて以下を入力してCDKの実行をします。
$ pwd
/home/ec2-user/environment/iac-story-code/cdk-typescript
$ npm run deploy:dev:appb
> [email protected] deploy:dev:appb
> cdk deploy cnis-app-base
✨ Synthesis time: 8.37s
cnis-app-base: building assets...
︙
cnis-app-base: assets built
︙
cnis-app-base: deploying...
︙
cnis-app-base: creating CloudFormation changeset...
✅ cnis-app-base
✨ Deployment time: 16.62s
Outputs:
︙
Stack ARN:
arn:aws:cloudformation:ap-northeast-1:123456789012:stack/cnis-app-base/xxxxx-xxx-xxx
✨ Total time: 24.99s
ECRができていることを確認してください。
Cloud9 IDEを開き、画面下部のコマンドラインにて以下を入力してCDKの実行をします。
$ pwd
/home/ec2-user/environment/iac-story-code/cdk-typescript
$ npm run deploy:dev:base
> [email protected] deploy:dev:base
> cdk deploy cnis-infra
:
cnis-infra
This deployment will make potentially sensitive changes according to your current security approval level (--require-approval broadening).
Please confirm you intend to make the following modifications:
IAM Statement Changes
┌───┬────────────────────────────────────────┬────────┬────────────────────────────────────────┬──────────────────────────────────────────┬───────────┐
│ │ Resource │ Effect │ Action │ Principal │ Condition │
├───┼────────────────────────────────────────┼────────┼────────────────────────────────────────┼──────────────────────────────────────────┼───────────┤
│ + │ ${iam/cnis-ecs-task-execution-role.Arn │ Allow │ sts:AssumeRole │ Service:ecs-tasks.amazonaws.com │ │
│ │ } │ │ │ │ │
├───┼────────────────────────────────────────┼────────┼────────────────────────────────────────┼──────────────────────────────────────────┼───────────┤
│ + │ * │ Allow │ ecr:GetAuthorizationToken │ AWS:${iam/cnis-ecs-task-execution-role} │ │
│ + │ * │ Allow │ ssm:GetParameters │ AWS:${iam/cnis-ecs-task-execution-role} │ │
├───┼────────────────────────────────────────┼────────┼────────────────────────────────────────┼──────────────────────────────────────────┼───────────┤
│ + │ arn:${AWS::Partition}:ssm:${AWS::Regio │ Allow │ ssm:DescribeParameters │ AWS:${iam/cnis-ecs-task-execution-role} │ │
│ │ n}:${AWS::AccountId}:parameter/cnis-ss │ │ ssm:GetParameter │ │ │
│ │ m-param-cnis-app │ │ ssm:GetParameterHistory │ │ │
│ │ │ │ ssm:GetParameters │ │ │
├───┼────────────────────────────────────────┼────────┼────────────────────────────────────────┼──────────────────────────────────────────┼───────────┤
│ + │ {"Fn::ImportValue":"cnis-app-base:Expo │ Allow │ logs:CreateLogStream │ AWS:${iam/cnis-ecs-task-execution-role} │ │
│ │ rtsOutputFnGetAttcnislogsapp848B70BFAr │ │ logs:PutLogEvents │ │ │
│ │ nB0042003"} │ │ │ │ │
├───┼────────────────────────────────────────┼────────┼────────────────────────────────────────┼──────────────────────────────────────────┼───────────┤
│ + │ {"Fn::ImportValue":"cnis-app-base:Expo │ Allow │ ecr:BatchCheckLayerAvailability │ AWS:${iam/cnis-ecs-task-execution-role} │ │
│ │ rtsOutputFnGetAttcnisrepositoryE55FBBC │ │ ecr:BatchGetImage │ │ │
│ │ 3Arn048AF67D"} │ │ ecr:GetDownloadUrlForLayer │ │ │
└───┴────────────────────────────────────────┴────────┴────────────────────────────────────────┴──────────────────────────────────────────┴───────────┘
IAM Policy Changes
┌───┬─────────────────────────────────────┬───────────────────────────────────────────────────────────────────────┐
│ │ Resource │ Managed Policy ARN │
├───┼─────────────────────────────────────┼───────────────────────────────────────────────────────────────────────┤
│ + │ ${iam/cnis-ecs-task-execution-role} │ arn:aws:iam::aws:policy/service-role/AmazonECSTaskExecutionRolePolicy │
└───┴─────────────────────────────────────┴───────────────────────────────────────────────────────────────────────┘
Security Group Changes
┌───┬───────────────────────────────────────┬─────┬────────────┬───────────────────────────────────────┐
│ │ Group │ Dir │ Protocol │ Peer │
├───┼───────────────────────────────────────┼─────┼────────────┼───────────────────────────────────────┤
│ + │ ${cnis-securityGroup/app.GroupId} │ In │ TCP 80 │ ${cnis-securityGroup/ingress.GroupId} │
│ + │ ${cnis-securityGroup/app.GroupId} │ Out │ Everything │ Everyone (IPv4) │
├───┼───────────────────────────────────────┼─────┼────────────┼───────────────────────────────────────┤
│ + │ ${cnis-securityGroup/egress.GroupId} │ In │ TCP 443 │ ${cnis-securityGroup/app.GroupId} │
│ + │ ${cnis-securityGroup/egress.GroupId} │ Out │ Everything │ Everyone (IPv4) │
├───┼───────────────────────────────────────┼─────┼────────────┼───────────────────────────────────────┤
│ + │ ${cnis-securityGroup/ingress.GroupId} │ In │ TCP 80 │ Everyone (IPv4) │
│ + │ ${cnis-securityGroup/ingress.GroupId} │ In │ TCP 80 │ Everyone (IPv6) │
│ + │ ${cnis-securityGroup/ingress.GroupId} │ Out │ Everything │ Everyone (IPv4) │
└───┴───────────────────────────────────────┴─────┴────────────┴───────────────────────────────────────┘
(NOTE: There may be security-related changes not in this list. See https://github.com/aws/aws-cdk/issues/1299)
Do you wish to deploy these changes (y/n)? y #"y"を入力してください
cnis-infra: deploying...
︙
✅ cnis-infra
✨ Deployment time: 210.07s
Outputs:
︙
Stack ARN:
arn:aws:cloudformation:ap-northeast-1:123456789012:stack/cnis-infra/xxxxx-xxx-xxx
✨ Total time: 218.49s
VPCやサブネット周りのリソースが作成できたことを確認してください。 1点、ほかのIaCサービスと異なり、いくつかの値についてはCDKのデフォルト値を利用しています。 たとえば、サブネットのNameタグやCIDRです。本書で説明したとおり、L2 constructsをL1 constructsに変換すれば値の設定が可能ですが、そこの手間をかけるよりはCDKのプラクティスに乗ったほうがよいという判断のもとです。L2 constructsの設定値で簡単に設定ができる名称などについては設定をしています。
次に、作成したECRに対して後続でアプリケーションコンテナを登録します。
作られたAWSリソースにおいて、ECSはECRからコンテナイメージを取得してデプロイするのですが、 現状ではECRにコンテナが登録されていません。 そこで、次に従ってサンプルアプリをコンテナビルドし、ECRに対してプッシュします。
# Dockerビルドにてコンテナイメージを作成
$ cd ~/environment/iac-story-code/app/
$ export CONTAINER_NAME="cnisapp"
$ export CONTAINER_TAG="init"
$ docker build -t ${CONTAINER_NAME}:${CONTAINER_TAG} .
Sending build context to Docker daemon 11.82MB
Step 1/14 : FROM golang:1.16.5-alpine3.13 AS build-env
1.16.5-alpine3.13: Pulling from library/golang
:
Successfully built 7aa88fd39158
Successfully tagged cnisapp:v1
# ECRにログインしてコンテナイメージをプッシュ
$ export AWS_ACCOUNT_ID=`aws sts get-caller-identity | jq .Account -r`
$ $(aws ecr get-login --no-include-email --registry-ids ${AWS_ACCOUNT_ID} --region ap-northeast-1)
$ AWS_ECR_URL=`aws ecr describe-repositories | jq .repositories[].repositoryUri -r | grep cnis-ecr-app`; docker tag ${CONTAINER_NAME}:${CONTAINER_TAG} ${AWS_ECR_URL}:${CONTAINER_TAG}
$ docker push ${AWS_ECR_URL}:${CONTAINER_TAG}
# プッシュしたイメージ内容の確認
$ AWS_ECR_REPO_NAME=`aws ecr describe-repositories | jq .repositories[].repositoryName -r | grep cnis`; aws ecr describe-images --repository-name $AWS_ECR_REPO_NAME
以上でデプロイするコンテナイメージがECRに登録できました。
コマンドラインにて以下を入力してCDKの実行をします。
$ cd ~/environment/iac-story-code/cdk-typescript
$ pwd
/home/ec2-user/environment/iac-story-code/cdk-typescript
$ npm run deploy:dev:app
> [email protected] deploy:dev:app
> cdk deploy cnis-app
Including dependency stacks: cnis-infra, cnis-app-base
︙
✨ Synthesis time: 7.91s
cnis-app-base
cnis-app-base: building assets...
✅ cnis-app-base (no changes)
︙
cnis-infra
cnis-infra: deploying...
✅ cnis-infra (no changes)
︙
IAM Statement Changes
┌───┬─────────────────────────────┬────────┬────────────────┬─────────────────────────────────┬───────────┐
│ │ Resource │ Effect │ Action │ Principal │ Condition │
├───┼─────────────────────────────┼────────┼────────────────┼─────────────────────────────────┼───────────┤
│ + │ ${ecs-taskdef/TaskRole.Arn} │ Allow │ sts:AssumeRole │ Service:ecs-tasks.amazonaws.com │ │
└───┴─────────────────────────────┴────────┴────────────────┴─────────────────────────────────┴───────────┘
(NOTE: There may be security-related changes not in this list. See https://github.com/aws/aws-cdk/issues/1299)
Do you wish to deploy these changes (y/n)? y #"y"を入力してください
cnis-app: deploying...
cnis-app: creating CloudFormation changeset...
[██████████████████████████████████████████████████████████] (10/10)
✅ cnis-app
✨ Deployment time: 214.73s
Stack ARN:
arn:aws:cloudformation:ap-northeast-1:123456789012:stack/cnis-app/xxxxx-xxx-xxx
✨ Total time: 222.64s
スタック作成が完了したことを確認してください。
デプロイされたアプリに対してリクエストを送ります。
$ export APP_FQDN=`aws elbv2 describe-load-balancers | jq .LoadBalancers[].DNSName -r | grep cnis-`
$ curl http://${APP_FQDN}/cnis/v1/helloworld
"Hello world!"
ハローワールドのレスポンスが返ってきました! IaCから作成されたアプリが正常稼働していそうです。 続けて、Systems Manager パラメータストアに格納された値がアプリの環境変数として取り込まれているので、 その値を取得してみましょう。
まずはパラメータストアの値を見てみます。
$ aws ssm get-parameter --name cnis-ssm-param-cnis-app | jq .Parameter.Value -r
Cloud Native IaC Story
"Cloud Native IaC Story"という値が設定されていますね。 続けてデプロイアプリに対してリクエストを行います。
$ curl http://${APP_FQDN}/cnis/v1/param
"Cloud Native IaC Story"
同じ文字列が返却されました! IaCから作成されたECSやSSMパラメータストアを通して、アプリが稼働する一連のAWSリソースを作成できました。
以上でハンズオンは終了です。 ぜひ、こちらのIaCサンプルコードを活用して、自分達のIaCサービスに活用していってください。
作成したAWSリソースを順番に削除していきます。
ECRにコンテナイメージが残っている状態でリポジトリを削除しようとすると次のエラーが発生します。 エラーメッセージでは「このリポジトリにコンテナイメージが含まれているから削除できません」という内容です。
Resource handler returned message: "The repository with name 'cnis-ecr-app' in registry with id 'xxxxxxx' cannot be deleted because it still contains images
Cloud9から次のコマンドを実行してECRに格納されているイメージを削除します。
$ aws ecr batch-delete-image \
--repository-name cnis-ecr-app \
--image-ids imageTag=init
{
"failures": [],
"imageIds": [
{
"imageTag": "init",
"imageDigest": "sha256:759116eef9c1d191dc83a574220a9052a6af555dac6a369da7cb8b5ce8563e13"
}
]
}
failures
が空となっていれば完了です。
コマンドラインにて以下を入力してCDKで作成したリソースの破棄をします。
Yes/Noがきかれるので、y
を入力して破棄コマンドを実行してください。
$ pwd
/home/ec2-user/environment/iac-story-code/cdk-typescript
$ npm run destroy:all
> [email protected] destroy:all
> cdk destroy --all
Are you sure you want to delete: cnis-app, cnis-infra, cnis-app-base (y/n)? y #"y"を入力してください
cnis-app: destroying...
︙
✅ cnis-app: destroyed
cnis-infra: destroying...
✅ cnis-infra: destroyed
cnis-app-base: destroying...
✅ cnis-app-base: destroyed
最後にCDKToolkitのために作成したS3バケットを削除します。 前述した手順でリソースをすべて削除すると、S3バケットにオブジェクトが残っていない状態になります。 そのため、CloudFormationからスタックを削除してS3バケットの削除が可能です。
- AWSマネジメントコンソール上部の [サービス] タブより [CloudFormation] を選択。
- スタックの一覧から [CDKToolkit] を選択。
- [削除] ボタンを押下。
- ポップアップが表示され、[スタックの削除] ボタンを押下。
- 更新ボタンを押下し、[CDKToolkit]スタックの削除を確認します。
以上で作成したリソース削除は完了です。 必要に応じてリポジトリ直下のREADME.mdに従ってCloud9を削除してください。
お疲れ様でした。
- ニーズがあれば、ハンズオン資料を充実させたいと思うので、必要であればプルリク上げてください。