1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

AWSで始める30日間CI/CDマスタープログラム - 23日目: マルチアカウント・マルチリージョンでのCI/CD戦略

Posted at

23日目: マルチアカウント・マルチリージョンでのCI/CD戦略

はじめに:組織規模でのCI/CD

皆さん、こんにちは!👋 昨日は、IAMポリシーやシークレット管理といったセキュリティの側面からCI/CDパイプラインを強化する方法について学びました。これで、パイプラインをより安全に運用できるようになりましたね。しかし、現実のエンタープライズ環境では、アプリケーションを単一のアカウントやリージョンで運用することはほとんどありません。

多くの企業は、セキュリティやコスト、可用性の観点から、開発、ステージング、本番といった環境ごとにAWSアカウントを分けたり、ユーザーに近い場所でサービスを提供するために複数のAWSリージョンでアプリケーションをデプロイしたりします。

本記事では、このような組織規模の要件に対応するため、「マルチアカウント」と「マルチリージョン」におけるCI/CD戦略について解説します。


1. マルチアカウントでのCI/CD戦略

開発、ステージング、本番といった環境ごとにアカウントを分けるのは、DevOpsのベストプラクティスの一つです。これにより、開発環境でのミスが本番環境に影響を与えるのを防ぐことができます。

一般的なアカウント構成

  • 開発アカウント: 開発者が自由に作業できるサンドボックス的な環境。
  • ステージングアカウント: 本番環境に限りなく近い構成で、QAや最終テストを実施する環境。
  • 本番アカウント: ユーザーにサービスを提供する、最も重要な環境。

CodePipelineとIAMロールによるアカウント連携

このマルチアカウント環境でCI/CDパイプラインを構築する場合、CodePipelineを一つの中央アカウントに置き、他のアカウントにデプロイするという戦略が一般的です。

  1. 中央のパイプラインアカウント: CodeCommitリポジトリと、CodePipelineのパイプラインをホストします。
  2. IAMロールによる連携: パイプラインは、各デプロイ先アカウント(ステージング、本番)にデプロイするために、そのアカウントのIAMロールを引き受けます。このIAMロールには、CodeBuildやCodeDeployの実行に必要な最小限の権限のみが付与されます。
  3. Cross-Account IAM Role: CodePipelineが、他のアカウントのIAMロールを引き受けるための設定をします。

この構成により、デプロイメントプロセスが一元管理され、各アカウントの権限も厳密に分離されるため、セキュリティが大幅に向上します。

パイプラインのフロー例

  • ソースステージ: 開発者がコードを中央アカウントのCodeCommitにプッシュします。
  • ビルドステージ: CodeBuildがコードをビルドし、テストを実行します。ビルド成果物は、中央アカウントのS3バケットに保存されます。
  • デプロイステージ(ステージング): CodePipelineがステージングアカウントのIAMロールを引き受け、CodeDeployを使ってステージング環境にデプロイします。
  • 承認ステージ: ステージング環境でのテストが完了したら、本番デプロイに進む前に手動承認ステップを追加します。
  • デプロイステージ(本番): 承認が完了したら、CodePipelineが本番アカウントのIAMロールを引き受け、本番環境にデプロイします。

2. マルチリージョンでのCI/CD戦略

グローバルにサービスを展開する場合、ユーザーのレイテンシを最小限に抑えるために、複数のAWSリージョンでアプリケーションをデプロイすることがあります。

なぜマルチリージョンデプロイが必要か?

  • 可用性と耐障害性: 1つのリージョンに障害が発生しても、他のリージョンでサービスを継続できます。
  • パフォーマンス: ユーザーに地理的に近いリージョンでサービスを提供することで、応答時間を短縮できます。
  • コンプライアンス: データ主権の要件を満たすため、特定の国のデータをその国内のリージョンに保持する必要があります。

CodePipelineとCodeDeployによるリージョン間デプロイ

マルチリージョンでデプロイする場合も、基本的にはマルチアカウントと同じ考え方で、一つのパイプラインで複数のデプロイ先を設定します。

  1. パイプラインの構成: CodePipelineは、一つのリージョンでパイプラインをホストします。
  2. デプロイアクションの追加: パイプラインのデプロイステージに、複数のデプロイアクションを追加します。それぞれのデプロイアクションは、異なるリージョンにあるCodeDeployアプリケーションをターゲットにします。

パイプラインのフロー例

  • ソース/ビルドステージ: 通常通り、一つのリージョン(例: us-east-1)でソースとビルドを実行します。
  • デプロイステージ:
    • us-east-1のデプロイアクション: us-east-1のCodeDeployを使って、アプリケーションをデプロイします。
    • ap-northeast-1のデプロイアクション: ap-northeast-1のCodeDeployを使って、アプリケーションをデプロイします。

この場合、各デプロイアクションには、それぞれのリージョンに存在するCodeDeployのアプリケーションとデプロイグループを指定する必要があります。


まとめ:組織の成長に合わせたCI/CD戦略

本日は、組織規模でのCI/CD戦略として、「マルチアカウント」と「マルチリージョン」でのデプロイ方法を学びました。

  • マルチアカウント: 中央のパイプラインアカウントを起点に、IAMロールを使って各環境アカウントに安全にデプロイする戦略は、セキュリティと責任の分離に役立ちます。
  • マルチリージョン: 単一のCodePipelineから、複数のデプロイアクションを定義することで、複数のリージョンにアプリケーションを同時にデプロイし、可用性とパフォーマンスを向上させることができます。

これらの戦略は、グローバルなAI企業のように、日々進化し続ける大規模なシステムを支えるCI/CDパイプラインには欠かせません。開発の初期段階から、これらの要件を考慮してCI/CDパイプラインを設計することが、将来のスケールに備えるための鍵となります。

次回は、CI/CDパイプラインをより安全に運用するための「承認プロセスと手動承認ステップ」について解説します。お楽しみに!

1
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?