Skip to content

Latest commit

 

History

History
392 lines (295 loc) · 23 KB

README.md

File metadata and controls

392 lines (295 loc) · 23 KB

AWS CDKサンプルコード

Overview

ここではAWS CDK(以降、CDK)のサンプルコードを提供します。 以下README.mdの内容に従って、CDKを実行することができます。

前提事項

  • リポジトリ直下のREADME.mdによる環境準備が完了していること。

セットアップ

CDKを実行するための事前設定を行います。

ツールのバージョン

今回ハンズオン環境として利用するCloud9にはデフォルトでCDKがインストールされています。 2022年11月1日現在、Cloud9インスタンスを新しく起動してインストールされているバージョンは次のとおりです。

  • AWS CDK: 2.50.0 (build 4c11af6)
    • Node.js: v16.16.0

本ハンズオンでは上記バージョンと筆者のローカル環境のバージョン(リポジトリ直下のREADME.mdのバージョン)で動作を確認しています。 しかし、Cloud9起動時に利用するAMIはAWS側で管理されています。 そのため、今後ライブラリのバージョンが上がる可能性があります。異なるバージョンで動作しない場合はこれらのバージョンやリポジトリ直下のREADME.mdのバージョンを参考にしてください。

依存モジュールのインストール

TypeScriptをビルドするための依存モジュールのインストールをします。次のコマンドを実行してください。

$ cd ~/environment/iac-story-code/cdk-typescript
$ pwd
/home/ec2-user/environment/iac-story-code/cdk-typescript

$ npm install
> [email protected] postinstall /home/ec2-user/environment/iac-story-code/cdk-typescript/node_modules/aws-cdk/node_modules/aws-sdk
> node scripts/check-node-version.js

npx: installed 50 in 3.825s
︙

CloudFormationで利用するS3のセットアップ

次のコマンドでCDKコマンド実行時に利用するCloudFormationのS3をセットアップしてください。

$ pwd
/home/ec2-user/environment/iac-story-code/cdk-typescript

$ npm run setup
> [email protected] setup
> cdk bootstrap

 ⏳  Bootstrapping environment aws://xxxxxxxx/ap-northeast-1...
Trusted accounts for deployment: (none)
Trusted accounts for lookup: (none)
Using default execution policy of 'arn:aws:iam::aws:policy/AdministratorAccess'. Pass '--cloudformation-execution-policies' to customize.
CDKToolkit: creating CloudFormation changeset...
 ✅  Environment aws://xxxxxxxx/ap-northeast-1 bootstrapped.

コマンド実行後、S3に[cdk-]と名のつくS3バケットが生成されたことを確認してください。

CDKの実行

いよいよサンプルソースコードを利用してAWSリソースを作成します。 今回、CDKでは3つのスタックを用意しています。

スタック 内容
infrastructure VPC、サブネットなどネットワーク周りやライフサイクルが長いリソース
app-base ECRなどアプリに必要なベースリソース
app ECSサービスなどアプリに必要なリソース

まずapp-base -> infrastructure の順番に展開していきます。 その後、Cloud9からコンテナイメージをECRに登録後、appを展開します。

app-baseスタックのデプロイ

同様にコマンドラインにて以下を入力してCDKの実行をします。

$ pwd
/home/ec2-user/environment/iac-story-code/cdk-typescript

$ npm run deploy:dev:appb

> [email protected] deploy:dev:appb
> cdk deploy cnis-app-base

✨  Synthesis time: 8.37s
cnis-app-base: building assets...
︙
cnis-app-base: assets built
︙
cnis-app-base: deploying...
︙
cnis-app-base: creating CloudFormation changeset...
 ✅  cnis-app-base
✨  Deployment time: 16.62s

Outputs:
︙
Stack ARN:
arn:aws:cloudformation:ap-northeast-1:123456789012:stack/cnis-app-base/xxxxx-xxx-xxx

✨  Total time: 24.99s

ECRができていることを確認してください。

infrastructureスタックのデプロイ

Cloud9 IDEを開き、画面下部のコマンドラインにて以下を入力してCDKの実行をします。

$ pwd
/home/ec2-user/environment/iac-story-code/cdk-typescript

$ npm run deploy:dev:base
> [email protected] deploy:dev:base
> cdk deploy cnis-infra
:

cnis-infra
This deployment will make potentially sensitive changes according to your current security approval level (--require-approval broadening).
Please confirm you intend to make the following modifications:

IAM Statement Changes
┌───┬────────────────────────────────────────┬────────┬────────────────────────────────────────┬──────────────────────────────────────────┬───────────┐
│   │ Resource                               │ Effect │ Action                                 │ Principal                                │ Condition │
├───┼────────────────────────────────────────┼────────┼────────────────────────────────────────┼──────────────────────────────────────────┼───────────┤
│ + │ ${iam/cnis-ecs-task-execution-role.Arn │ Allow  │ sts:AssumeRole                         │ Service:ecs-tasks.amazonaws.com          │           │
│   │ }                                      │        │                                        │                                          │           │
├───┼────────────────────────────────────────┼────────┼────────────────────────────────────────┼──────────────────────────────────────────┼───────────┤
│ + │ *                                      │ Allow  │ ecr:GetAuthorizationToken              │ AWS:${iam/cnis-ecs-task-execution-role}  │           │
│ + │ *                                      │ Allow  │ ssm:GetParameters                      │ AWS:${iam/cnis-ecs-task-execution-role}  │           │
├───┼────────────────────────────────────────┼────────┼────────────────────────────────────────┼──────────────────────────────────────────┼───────────┤
│ + │ arn:${AWS::Partition}:ssm:${AWS::Regio │ Allow  │ ssm:DescribeParameters                 │ AWS:${iam/cnis-ecs-task-execution-role}  │           │
│   │ n}:${AWS::AccountId}:parameter/cnis-ss │        │ ssm:GetParameter                       │                                          │           │
│   │ m-param-cnis-app                       │        │ ssm:GetParameterHistory                │                                          │           │
│   │                                        │        │ ssm:GetParameters                      │                                          │           │
├───┼────────────────────────────────────────┼────────┼────────────────────────────────────────┼──────────────────────────────────────────┼───────────┤
│ + │ {"Fn::ImportValue":"cnis-app-base:Expo │ Allow  │ logs:CreateLogStream                   │ AWS:${iam/cnis-ecs-task-execution-role}  │           │
│   │ rtsOutputFnGetAttcnislogsapp848B70BFAr │        │ logs:PutLogEvents                      │                                          │           │
│   │ nB0042003"}                            │        │                                        │                                          │           │
├───┼────────────────────────────────────────┼────────┼────────────────────────────────────────┼──────────────────────────────────────────┼───────────┤
│ + │ {"Fn::ImportValue":"cnis-app-base:Expo │ Allow  │ ecr:BatchCheckLayerAvailability        │ AWS:${iam/cnis-ecs-task-execution-role}  │           │
│   │ rtsOutputFnGetAttcnisrepositoryE55FBBC │        │ ecr:BatchGetImage                      │                                          │           │
│   │ 3Arn048AF67D"}                         │        │ ecr:GetDownloadUrlForLayer             │                                          │           │
└───┴────────────────────────────────────────┴────────┴────────────────────────────────────────┴──────────────────────────────────────────┴───────────┘
IAM Policy Changes
┌───┬─────────────────────────────────────┬───────────────────────────────────────────────────────────────────────┐
│   │ Resource                            │ Managed Policy ARN                                                    │
├───┼─────────────────────────────────────┼───────────────────────────────────────────────────────────────────────┤
│ + │ ${iam/cnis-ecs-task-execution-role} │ arn:aws:iam::aws:policy/service-role/AmazonECSTaskExecutionRolePolicy │
└───┴─────────────────────────────────────┴───────────────────────────────────────────────────────────────────────┘
Security Group Changes
┌───┬───────────────────────────────────────┬─────┬────────────┬───────────────────────────────────────┐
│   │ Group                                 │ Dir │ Protocol   │ Peer                                  │
├───┼───────────────────────────────────────┼─────┼────────────┼───────────────────────────────────────┤
│ + │ ${cnis-securityGroup/app.GroupId}     │ In  │ TCP 80     │ ${cnis-securityGroup/ingress.GroupId} │
│ + │ ${cnis-securityGroup/app.GroupId}     │ Out │ Everything │ Everyone (IPv4)                       │
├───┼───────────────────────────────────────┼─────┼────────────┼───────────────────────────────────────┤
│ + │ ${cnis-securityGroup/egress.GroupId}  │ In  │ TCP 443    │ ${cnis-securityGroup/app.GroupId}     │
│ + │ ${cnis-securityGroup/egress.GroupId}  │ Out │ Everything │ Everyone (IPv4)                       │
├───┼───────────────────────────────────────┼─────┼────────────┼───────────────────────────────────────┤
│ + │ ${cnis-securityGroup/ingress.GroupId} │ In  │ TCP 80     │ Everyone (IPv4)                       │
│ + │ ${cnis-securityGroup/ingress.GroupId} │ In  │ TCP 80     │ Everyone (IPv6)                       │
│ + │ ${cnis-securityGroup/ingress.GroupId} │ Out │ Everything │ Everyone (IPv4)                       │
└───┴───────────────────────────────────────┴─────┴────────────┴───────────────────────────────────────┘
(NOTE: There may be security-related changes not in this list. See https://github.com/aws/aws-cdk/issues/1299)

Do you wish to deploy these changes (y/n)? y #"y"を入力してください
cnis-infra: deploying...
︙
 ✅  cnis-infra
✨  Deployment time: 210.07s

Outputs:
︙
Stack ARN:
arn:aws:cloudformation:ap-northeast-1:123456789012:stack/cnis-infra/xxxxx-xxx-xxx
✨  Total time: 218.49s

VPCやサブネット周りのリソースが作成できたことを確認してください。 1点、ほかのIaCサービスと異なり、いくつかの値についてはCDKのデフォルト値を利用しています。 たとえば、サブネットのNameタグやCIDRです。本書で説明したとおり、L2 constructsをL1 constructsに変換すれば値の設定が可能ですが、そこの手間をかけるよりはCDKのプラクティスに乗ったほうがよいという判断のもとです。L2 constructsの設定値で簡単に設定ができる名称などについては設定をしています。

次に、作成したECRに対して後続でアプリケーションコンテナを登録します。

ECRへのアプリコンテナ登録

作られたAWSリソースにおいて、ECSはECRからコンテナイメージを取得してデプロイするのですが、 現状ではECRにコンテナが登録されていません。 そこで、次に従ってサンプルアプリをコンテナビルドし、ECRに対してプッシュします。

# Dockerビルドにてコンテナイメージを作成
$ cd ~/environment/iac-story-code/app/
$ export CONTAINER_NAME="cnisapp"
$ export CONTAINER_TAG="init"
$ docker build -t ${CONTAINER_NAME}:${CONTAINER_TAG} .
Sending build context to Docker daemon  11.82MB
Step 1/14 : FROM golang:1.16.5-alpine3.13 AS build-env
1.16.5-alpine3.13: Pulling from library/golang
:
Successfully built 7aa88fd39158
Successfully tagged cnisapp:v1

# ECRにログインしてコンテナイメージをプッシュ
$ export AWS_ACCOUNT_ID=`aws sts get-caller-identity | jq .Account -r`
$ $(aws ecr get-login --no-include-email --registry-ids ${AWS_ACCOUNT_ID} --region ap-northeast-1)

$ AWS_ECR_URL=`aws ecr describe-repositories | jq .repositories[].repositoryUri -r | grep cnis-ecr-app`; docker tag ${CONTAINER_NAME}:${CONTAINER_TAG} ${AWS_ECR_URL}:${CONTAINER_TAG}

$ docker push ${AWS_ECR_URL}:${CONTAINER_TAG}

# プッシュしたイメージ内容の確認
$ AWS_ECR_REPO_NAME=`aws ecr describe-repositories | jq .repositories[].repositoryName -r | grep cnis`; aws ecr describe-images --repository-name $AWS_ECR_REPO_NAME

以上でデプロイするコンテナイメージがECRに登録できました。

appスタックのデプロイ

コマンドラインにて以下を入力してCDKの実行をします。

$ cd ~/environment/iac-story-code/cdk-typescript
$ pwd
/home/ec2-user/environment/iac-story-code/cdk-typescript

$ npm run deploy:dev:app
> [email protected] deploy:dev:app
> cdk deploy cnis-app

Including dependency stacks: cnis-infra, cnis-app-base
︙
✨  Synthesis time: 7.91s

cnis-app-base
cnis-app-base: building assets...
 ✅  cnis-app-base (no changes)
︙
cnis-infra
cnis-infra: deploying...
 ✅  cnis-infra (no changes)
︙
IAM Statement Changes
┌───┬─────────────────────────────┬────────┬────────────────┬─────────────────────────────────┬───────────┐
│   │ Resource                    │ Effect │ Action         │ Principal                       │ Condition │
├───┼─────────────────────────────┼────────┼────────────────┼─────────────────────────────────┼───────────┤
│ + │ ${ecs-taskdef/TaskRole.Arn} │ Allow  │ sts:AssumeRole │ Service:ecs-tasks.amazonaws.com │           │
└───┴─────────────────────────────┴────────┴────────────────┴─────────────────────────────────┴───────────┘
(NOTE: There may be security-related changes not in this list. See https://github.com/aws/aws-cdk/issues/1299)

Do you wish to deploy these changes (y/n)? y #"y"を入力してください
cnis-app: deploying...
cnis-app: creating CloudFormation changeset...
[██████████████████████████████████████████████████████████] (10/10)

 ✅  cnis-app
✨  Deployment time: 214.73s

Stack ARN:
arn:aws:cloudformation:ap-northeast-1:123456789012:stack/cnis-app/xxxxx-xxx-xxx

✨  Total time: 222.64s

スタック作成が完了したことを確認してください。

アプリの疎通確認

デプロイされたアプリに対してリクエストを送ります。

$ export APP_FQDN=`aws elbv2 describe-load-balancers | jq .LoadBalancers[].DNSName -r | grep cnis-`
$ curl http://${APP_FQDN}/cnis/v1/helloworld
"Hello world!"

ハローワールドのレスポンスが返ってきました! IaCから作成されたアプリが正常稼働していそうです。 続けて、Systems Manager パラメータストアに格納された値がアプリの環境変数として取り込まれているので、 その値を取得してみましょう。

まずはパラメータストアの値を見てみます。

$ aws ssm get-parameter --name cnis-ssm-param-cnis-app | jq .Parameter.Value -r
Cloud Native IaC Story

"Cloud Native IaC Story"という値が設定されていますね。 続けてデプロイアプリに対してリクエストを行います。

$ curl http://${APP_FQDN}/cnis/v1/param
"Cloud Native IaC Story"

同じ文字列が返却されました! IaCから作成されたECSやSSMパラメータストアを通して、アプリが稼働する一連のAWSリソースを作成できました。

以上でハンズオンは終了です。 ぜひ、こちらのIaCサンプルコードを活用して、自分達のIaCサービスに活用していってください。

後片付け

作成したAWSリソースを順番に削除していきます。

ECRのコンテナイメージの削除

ECRにコンテナイメージが残っている状態でリポジトリを削除しようとすると次のエラーが発生します。 エラーメッセージでは「このリポジトリにコンテナイメージが含まれているから削除できません」という内容です。

Resource handler returned message: "The repository with name 'cnis-ecr-app' in registry with id 'xxxxxxx' cannot be deleted because it still contains images

Cloud9から次のコマンドを実行してECRに格納されているイメージを削除します。

$ aws ecr batch-delete-image \
--repository-name cnis-ecr-app \
--image-ids imageTag=init

{
    "failures": [], 
    "imageIds": [
        {
            "imageTag": "init", 
            "imageDigest": "sha256:759116eef9c1d191dc83a574220a9052a6af555dac6a369da7cb8b5ce8563e13"
        }
    ]
}

failuresが空となっていれば完了です。

AWSリソースの削除

コマンドラインにて以下を入力してCDKで作成したリソースの破棄をします。 Yes/Noがきかれるので、yを入力して破棄コマンドを実行してください。

$ pwd
/home/ec2-user/environment/iac-story-code/cdk-typescript

$ npm run destroy:all

> [email protected] destroy:all
> cdk destroy --all

Are you sure you want to delete: cnis-app, cnis-infra, cnis-app-base (y/n)? y #"y"を入力してください
cnis-app: destroying...
︙
 ✅  cnis-app: destroyed
cnis-infra: destroying...

 ✅  cnis-infra: destroyed
cnis-app-base: destroying...

 ✅  cnis-app-base: destroyed

CloudFormationで利用するS3の削除

最後にCDKToolkitのために作成したS3バケットを削除します。 前述した手順でリソースをすべて削除すると、S3バケットにオブジェクトが残っていない状態になります。 そのため、CloudFormationからスタックを削除してS3バケットの削除が可能です。

  1. AWSマネジメントコンソール上部の [サービス] タブより [CloudFormation] を選択。
  2. スタックの一覧から [CDKToolkit] を選択。
  3. [削除] ボタンを押下。
  4. ポップアップが表示され、[スタックの削除] ボタンを押下。
  5. 更新ボタンを押下し、[CDKToolkit]スタックの削除を確認します。

以上で作成したリソース削除は完了です。 必要に応じてリポジトリ直下のREADME.mdに従ってCloud9を削除してください。

お疲れ様でした。

補記

  • ニーズがあれば、ハンズオン資料を充実させたいと思うので、必要であればプルリク上げてください。