11
8

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 5 years have passed since last update.

CloudFormationのドリフト検知するLambdaをServerlessRepositoryに公開しました!

Last updated at Posted at 2018-11-23

公開したアプリケーションはこちらです。記事を読まずに飛びたい方はどうぞ。

先週、ついにdetect stack drift のAPIがついにリリースされました!
re:Invent 2017でも発表されていましたが、待望の機能がついにリリースされて嬉しく思います。
これにより、AWSCloudformationを使用した運用が安心して回せるようになりますね!

AWS News Blog
AWS CloudFormationで手動で行った変更が検出可能になりました!!!

今回のアップデートであるドリフト検知はre:Invent 2017のセッションで発表されていた機能で、現在の状態とCloudFormationで定義されているあるべき状態の差分を検知することができる機能です。

初期の構築ではCloudFormationを利用するが、後のアップデートではUpdate Stackを実行せずに手動で変更したりCloudFormation以外の手段で変更してしまうことが多々あります。一旦別の手段へ変更してしまうと、テンプレートとの差が分からなくなりCloudFormationを利用した構成管理が行えなくなり、大きな問題になっていました。

実際のリソースとCloudFormationテンプレートの内容に乖離があることをドリフトと言い、それが可視化できる様になりました。

ということで、早速使ってみましょう。

ドラフト検知をコンソールから実行する

image.png

そのままだとdetect driftのステータスがスタックの一覧から確認できないので、設定しましょう。
右上の歯車のアイコンからDrift status, Last drift check timeにチェックを入れればOKです。
旧コンソールだとたしかデフォルトで表示されていたような・・・

image.png

image.png

設定ができました。
スタックを初期構築した時点だとドリフト検知は行われていないのでコンソールから実行してみましょう。

image.png

スタックを選択して、Actions > Detect drift で実行です。
ドリフト検知が完了すると、IN_SYNCのステータスになるかと思います。

image.png

スタックとして構築されたリソースを変更してみる

さて、次は構築されたリソースの一部をAWSコンソールから手動で変更してみましょう。
今回Cloudformationによって作成されたセキュリティグループのルールを変更してみます。

image.png

image.png

インバウンドルールに3306ポートをパブリックに解放するルールを追加してみました。
これでテンプレートに記述した状態と、実際に構築されているリソースとの間に差が生まれました。
さっそくドリフト検知をしてみましょう。

image.png

image.png

ドリフトが検知できました。
どの部分がテンプレートと差があるのか詳細を追ってみてみましょう。

image.png

リソースを選択して、View drift resultから確認です。

image.png

今回は想定通り、セキュリティグループにインバウンドルールを追加したことが見て取れます。

image.png

これでCloudformationを使用する際に怖がることは無くなりますね!

実運用のつらみ

AWSコンソールからドリフト検知が行えるようになったのはとても嬉しいのですが、
実際にチーム開発をしていると、ふとした時に誰かがリソースを勝手に変更してしまうというケースはよくあるかと思います。
さらに言えば、スタックが1つ2つの場合は手動で実行してみれば良いのですが、スタックの数が50、60個と増えてくるとそういうわけにも行きません。

image.png

そこですべてのスタックに対して毎日ドリフト検知を行うバッチを作ってしまいましょう。
今回はLambdaで実装してみましたので、せっかくなのでServerlessRepositoryに公開しました。

作成したものはこちらのアプリケーション🎁です。
image.png

右上のdeployボタンを押せばすぐにこのアプリケーションをデプロイすることができます。
Lambdaのコンソール画面に移動しますのでIAMロールが作成されることを許可して(チェックボックスにチェック)デプロイしましょう。

image.png

アプリケーションが作成され始めます。

image.png
image.png

作成完了したら、完成したLambdaをテスト実行してみましょう。
CloudwatchEventsで毎日10時に起動するようにはしているのですが、テストイベントをぶち込めば実行が可能です。
Lambdaの画面からテストイベントを作成してテストを押せばOKです。
image.png

最後にスタックの一覧を確認しておきましょう。
全てのスタックに対してドリフト検知が行われました。

image.png

Lambdaで作成したアプリケーションをServerless Repositoryに公開する方法はまたの機会に記事にしようと思います。
まずは取り急ぎ、ドリフト検知のご紹介でした✋

11
8
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
11
8

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?