13
9

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 5 years have passed since last update.

Amazon ECS コンソールの初回実行ウィザードを利用してコンテナを動かす

Last updated at Posted at 2017-12-30
ecs01.png

全体の流れ

  1. ローカルでコンテナを動かす
  2. ECSでコンテナを動かす ←今回の投稿
  3. ECSでコンテナをクラスタリングする
  4. ECSのログをCloudWatchで収集する
  5. ドメインを取得する
  6. ドメインにALBを割り当てる
  7. HTTPS化する

もくじ

今回の投稿ではAmazon ECS コンソールの初回実行ウィザードを利用してコンテナを動かします。

Amazon ECR によりコンテナイメージをセキュアに保存する

  • ステップ 1: リポジトリの設定
  • ステップ 2: Docker イメージの構築、タグ付け、プッシュ

Amazon ECS クラスターにサンプルアプリケーションをデプロイする

  • ステップ 3: タスク定義の作成
  • ステップ 4: サービスの設定
  • ステップ 5: クラスターの設定
  • ステップ 6: 確認

サービス・タスクの確認

アクセス確認

  • コンテナを実行しているEC2インスタンスを確認
  • EC2インスタンスのパブリックDNS/IPを確認
  • EC2インスタンスのセキュリティポリシーを確認
  • ブラウザアクセス

準備

Dockerfile

index.htmlが含まれたnginxイメージを作成するDockerfileをローカルに用意しておきます。

Dockerfile
FROM nginx
COPY static-html-directory /usr/share/nginx/html
static-html-directory/index.html
<h1>Test</h1>
ecs02.png

AWSコンソール

ブラウザでAmazon ECS コンソールの初回実行ウィザードを開きます。

  • Amazon ECR によりコンテナイメージをセキュアに保存する
  • Amazon ECS クラスターにサンプルアプリケーションをデプロイする

チェックボックスをONにして続行ボタンをクリックします。

ecs11.png

Amazon ECR によりコンテナイメージをセキュアに保存する

  • ステップ 1: リポジトリの設定
  • ステップ 2: Docker イメージの構築、タグ付け、プッシュ

は、コンテナイメージをECR(Amazon EC2 Container Registry)に保存するステップになってます。

ecs100.png

ステップ 1: リポジトリの設定

リポジトリ名を入力して、次のステップボタンをクリックします。

ecs12.png

ステップ 2: Docker イメージの構築、タグ付け、プッシュ

ローカルのDockerfileが配置されてるディレクトリで、画面に表示されているコマンドを実行して、次のステップボタンをクリックします。

ecs13.png

1)のコマンドはローカルDockerクライアントとECR間の認証に利用するdocker loginコマンドを発行します。

$ aws ecr get-login --no-include-email --region us-east-2

docker login -u AWS -p xxxxx== https://xxxxx.dkr.ecr.us-east-2.amazonaws.com

上記コマンドを実行するとdocker loginコマンドが出力されるので、出力されたコマンドをコンソールで実行します。

$ docker login -u AWS -p xxxxx== https://xxxxx.dkr.ecr.us-east-2.amazonaws.com

Login Succeeded

3)のコマンドでローカルのDockerfileをビルドしてコンテナイメージを作成します。コマンドはDockerfileが配置されてるディレクトリで実行します。

$ docker build -t sample-repo .

Sending build context to Docker daemon  11.78kB
Step 1/2 : FROM nginx
 ---> 3f8a4339aadd
Step 2/2 : COPY static-html-directory /usr/share/nginx/html
 ---> Using cache
 ---> aa9c034038ec
Successfully built aa9c034038ec
Successfully tagged sample-repo:latest

docker imagesを実行するとビルドしたイメージが確認できます。

$ docker images

REPOSITORY                                                 TAG                 IMAGE ID            CREATED             SIZE
test-repo                                                  latest              aa9c034038ec        4 hours ago  

4)のコマンドでコンテナイメージにタグ付けを行います。

$ docker tag sample-repo:latest xxxxx.dkr.ecr.us-west-2.amazonaws.com/sample-repo:latest

docker imagesコマンドを実行するとタグ付けされたイメージが確認できます。

$ docker images

REPOSITORY                                                 TAG                 IMAGE ID            CREATED             SIZE
test-repo                                                  latest              aa9c034038ec        4 hours ago         108MB
xxxxx.dkr.ecr.us-east-2.amazonaws.com/test-repo     latest              aa9c034038ec        4 hours ago         108MB

5)のコマンドでコンテナイメージをECRにプッシュします。

$ docker push xxxxx.dkr.ecr.us-west-2.amazonaws.com/sample-repo:latest

The push refers to a repository [xxxxx.dkr.ecr.us-west-2.amazonaws.com/sample-repo]
b3c327320b43: Pushed
a103d141fc98: Pushed
73e2bd445514: Pushed
2ec5c0a4cb57: Pushed
latest: digest: sha256:b777701d2c95421d7708a4fb5b90a6f85dd470adce509385d797b680fa424d43 size: 1155

Amazon ECS クラスターにサンプルアプリケーションをデプロイする

ステップ 3: タスク定義の作成
ステップ 4: サービスの設定
ステップ 5: クラスターの設定
ステップ 6: 確認

は、ECRに保存したコンテナイメージをデプロイする手順です。

ecs101-2.png

ステップ 3: タスク定義の作成

次のステップボタンをクリックします。

ecs14.png

補足:
初回実行ウィザードにおいてこの画面では操作をおこないませんが、
「どのコンテナをデプロイするか?」「どのポートを利用するか?」
などをタスク定義として設定しています。

イメージ(どのコンテナをデプロイするか?)
ステップ1で作成したリポジトリが指定されている

ポートマッピング(どのポートを利用するか?)
ホストポートの80とコンテナポートの80がマッピングされている

ステップ 4: サービスの設定

次のステップボタンをクリックします。

ecs15.png

補足:
初回実行ウィザードにおいてこの画面では操作をおこないませんが、
「タスクをいくつ起動するか?」「ロードバランサーを利用するか?」
などをサービスとして設定しています。

タスクの必要数(タスクをいくつ起動するか?)
タスクは1つだけ起動される

Load Balancing(ロードバランサーを利用するか?)
ロードバランサーは利用されない

ステップ 5: クラスターの設定

レビューと起動ボタンをクリックします。

ecs16.png

補足:
初回実行ウィザードにおいてこの画面では操作をおこないませんが、
「コンテナを実行するEC2インスタンスのマシンタイプを何にするか?」
「コンテナを実行するEC2インスタンスのを何台用意するか?」
などをクラスターとして設定しています。

EC2インスタンスタイプ(コンテナを実行するEC2インスタンスのマシンタイプを何にするか?)
t2.microが指定されている

インスタンス数(コンテナを実行するEC2インスタンスのを何台用意するか?)
EC2インスタンスは1つだけ利用される

ステップ 6: 確認

インスタンスの起動とサービスの実行ボタンをクリックします。

ecs17.png

補足:
クラスター設定を見ると
「セキュリティ侵入CIDR:0.0.0.0/0」「EC2ポートを開く:80」
とあるので、EC2インスタンスへ割り当てられるセキュリティポリシーに
「ソース:0.0.0.0/0 ポート範囲:80」へのアクセス許可が設定されることがわかります

サービス・タスクの確認

起動ステータスが完了するとサービスの表示ボタンが有効になるためクリックします。

ecs18.png

サービスの起動直後は**Runnning(起動中)**のタスクが表示されませんが、

ecs19.png

少し待てば**Runnning(起動中)**のタスクが表示されるようになります。

ecs20.png

アクセス確認

ブラウザからコンテナにアクセスします。

ecs102-2.png

今回のケースでは初回実行ウィザードで

  • ロードバランサーをOFFにしていた
  • ポートマッピングでホストポート80とコンテナポート80をマッピングしていた

ため、EC2インスタンスの80ポートへアクセスすることでコンテナへアクセスできます。

コンテナを実行しているEC2インスタンスを確認

タスク > EC2インスタンスとクリックすると、コンテナが実行されているEC2インスタンスのステータスが確認できます。

ecs22.png

ecs23.png

ecs24_origin.png

EC2インスタンスのパブリックDNS/IPを確認

EC2インスタンスの説明タブにパブリックDNS/IPが表示されてます。

ecs24.png

EC2インスタンスのセキュリティポリシーを確認

EC2インスタンスのセキュリティポリシーを確認すると80ポートへのアクセスが許可されててることがわかります。

ecs26.png

ecs27.png

ブラウザアクセス

ブラウザからEC2インスタンスのパブリックDNS/IPにアクセスして、index.htmlが表示されることを確認します。

ecs25.png

13
9
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
13
9

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?