5
2

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

KDDI エンジニア&デザイナーAdvent Calendar 2024

Day 12

新卒エンジニアがCICDをモダナイズしてみた話

Last updated at Posted at 2024-12-10

はじめに

$ whoami

こんにちは、@Akashi_SN です。
今回は KDDI エンジニア&デザイナー Advent Calendar 2024 の12日目の記事として執筆しています。

経歴
  • 明石工業高等専門学校 (2015-2020)
    • 株式会社ヘマタイト (アルバイト:2018-2020)
  • 豊橋技術科学大学 (2020-2024)
    • 株式会社Flatt Security (アルバイト:2020-2023)
    • NTT社会情報研究所 (インターンシップ:2022)
  • KDDI株式会社 (新卒入社:2024-)
    • 新入社員研修 (4月-8月)
    • 現部署配属 (9月-)

趣味は自宅サーバの構築や運用で、技術に触れることが大好きです!

趣味_自宅サーバ.png

$ jobs

現在、AWS上で稼働するシステムについてのSREエンジニアとして、主にAWSインフラに関するCI/CDの刷新プロジェクトに携わっています。

現状のCI/CDについて

インフラ開発も開発パートナーに依頼していましたが、数年前から内製開発へ移行し、JenkinsによるCI/CD環境も引き継ぎました。このプロジェクトは規模が大きく、複数の開発拠点やパートナー間で共通のCI/CD基盤を構築していたため、複数のリポジトリにまたがるJenkinsスクリプトや設定が存在し、実際にジョブで何が実行されているのか追跡するのが困難でした。
さらに、Jenkinsおじさんとよばれるように、Jenkinsの設定をした人でないと全貌を解明できないといったような属人化してしまう問題もありました。

GitHub Actions + CodeBuildへの移行

Jenkinsからの移行先として白羽の矢が立ったのは、GitHub ActionsとAWS CodeBuildの組み合わせでした。2024年4月にGitHub ActionsのSelf-hosted RunnerとしてCodeBuildがサポートされるようになったため、これを活用することにしました。
AWS CodeBuild がマネージド型の GitHub Action ランナーのサポートを開始

CI/CDシステム構成

gha-infra-diagram.png

弊システムは以下の3つのAWSアカウント環境で構成されています。

  1. 内連環境(開発環境)
  2. 検証環境
  3. 商用環境(本番環境)

検証環境と商用環境ではアウトバウンド通信がProxy経由のWhitelist方式となっているため、デプロイに必要な資材は内連環境のS3に保存し、そこからダウンロードしてオフラインでビルドを行うように設定しました。

また、実行するジョブを以下の2種類に分類し、それぞれに対応するCodeBuildプロジェクトを作成しました。

  • Planジョブ: 環境に変更を加えない読み取り専用のジョブ
  • Applyジョブ: 実際に環境を変更するジョブ

これにより、合計で6つのCodeBuildプロジェクト(2種類のジョブ × 3つの環境)を作成しました。

権限管理

gha-iam.png

CodeBuildプロジェクトでは、service-roleassumed-roleの2種類のロールを切り替えて使用しています。

  • *-service-role
    • CodeBuildがWebhookから起動された初期状態で付与されるロール
    • 権限は非常に限定的で、信頼ポリシーにはsts:AssumeRoleの許可のみが含まれる
  • *-assumed-role
    • GitHub ActionsのWorkflow内で明示的にAssumeすることで使用可能なロール
    • 対応するservice-roleからのみAssume可能
    • ジョブに応じて権限が設定されている(PlanジョブにはReadOnlyAccess、ApplyジョブにはAdministratorAccess

弊社の運用ルールとして、商用作業時には作業申請が必要であり、特権が必要な場合は別途特権申請が必要です。特権申請は主にAWSマネジメントコンソールからの操作を前提としているため、GitHub Actions経由で行われる操作に対しては制御が困難です(特権が付与されない or 申請なしで特権使用できてしまう)。

この運用フローに対応するため、商用環境ではCodeBuildのservice-roleDenyAssumePolicyを付与し、通常時はAssumeを拒否するようにしています。商用作業を行う際には、特権申請を経てAWSマネジメントコンソール上でservice-roleからDenyAssumePolicyをDetachすることでAssumeを行うことができます。これにより、運用上のセキュリティを確保しています。

Jenkinsジョブの移行

一度にすべてのジョブを移行することはプロジェクトの規模を考えると不可能であるため、まずは身近な我々が開発を行っているインフラコードを管理しているリポジトリで使用しているジョブを移行を行いました。

image.png

まとめ

  • 一見するとブラックボックスである複雑怪奇なCI/CDシステムの一部をGitHub Actionsに移行することができた
  • 我々が開発を行っているインフラコードでも掘れば古代の遺物が出てくるため、リファクタリングのし甲斐がある
  • 現在の部署は(弊社としては珍しく)実際に手を動かして大きなインフラの開発を行うことができるため、自宅サーバなどをやっているような技術好きな人におすすめです!

おまけ

escape-from-jenkinsというブランチ名がゲームのEscape From Tarkovみたいで自分の中で気に入っていたので、DALLEに生成してもらいました。

5
2
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
5
2

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?