前記事
AWS Fargate, ECSを用いたコンテナ運用設計、構築をしてみた。~ECRへのビルド~
今回やること
Fargate+ECSの構築!!
Brue/Greenデプロイメント環境の構築!!
分けるのも難しかったのでドカッと進みます。
大きく分けると以下2点ですかね、
- Brue/Greenデプロイメント用ALBの構築
- ECS Clusterの作成
頑張っていきましょう!!
Brue/Greenデプロイメント用ALBの作成
ECSでBrue/Greenデプロイメントを行うためにALBを追加します。
↓ここの部分ですね。
ALBの作成
Blue/Green用ターゲットグループ作成
「EC2」→「ターゲットグループ」から作成します。
ターゲットグループへの振り分けルールを設定することでBrue/Greenデプロイメント環境を構築できます。
上記画面を参考にBrue、Green両方のターゲットグループを作成します。
ALBを作成
「EC2」→「ロードバランサー」から作成します。
ここでハプニング発生。泣
ALBってAZ2つ以上必要なんですね。今回は検証なのでダミーAZ(ap-northeast-3)を作成しました。
本当はちゃんと両方にコンテナ配置して分けないといけないようですが、今回は勉強のみのためこのままやってしまいます。
ALBを選択し、以下画面のように設定しました。
セキュリティグループには第2回で作成したセキュリティグループを設定、
ターゲットグループはそれぞれBrue:80, Green:10080のポート番号を設定しています。
Blue/Greenデプロイメント用のIAMロール作成
ECSとALBが連携してBrue/Greenデプロイメントを行えるようにIAMロールで許可していきます。
以下の権限でロールを作成します。
{
"Version": "2012-10-17",
"Statement": [
{
"Action": [
"ecs:DescribeServices",
"ecs:CreateTaskSet",
"ecs:UpdateServicePrimaryTaskSet",
"ecs:DeleteTaskSet",
"elasticloadbalancing:DescribeTargetGroups",
"elasticloadbalancing:DescribeListeners",
"elasticloadbalancing:ModifyListener",
"elasticloadbalancing:DescribeRules",
"elasticloadbalancing:ModifyRule",
"lambda:InvokeFunction",
"cloudwatch:DescribeAlarms",
"sns:Publish",
"s3:GetObject",
"s3:GetObjectVersion"
],
"Resource": "*",
"Effect": "Allow"
},
{
"Action": [
"iam:PassRole"
],
"Effect": "Allow",
"Resource": "*",
"Condition": {
"StringLike": {
"iam:PassedToService": [
"ecs-tasks.amazonaws.com"
]
}
}
}
]
}
Fargate+ECSの構築
本命のFargateくんとECSちゃんを構築していきます!!
ECSタスクの定義
「ECS」→「タスク」から定義していきます。
コンテナ詳細の名前、URIは前回作成したECRの名前とURIをコピーして貼り付けます。
アプリケーション環境はもちろん「Fargate」
スペックは各々いい感じに設定すれば良いです。
このタイミングで「ログ設定」にチェックを入れておくと、Cloud Watchにログがたまるようになります。
ECS Clusterの作成
次にECS Clusterを作成します。
「ECS」→「クラスター」から作成します。
「ネットワーキングのみ」で作成し、サブネットはコンテナを配置するPrivate subnetを選択します。
(本来ここで2つのAZにまたがってコンテナ実行環境を整える必要があります。。)
ECSサービスの作成
先ほど作成したタスク定義を「ファミリー」に設定します。
必要なタスクは可用性を考慮し「2」と設定しています。
ここで第2ハプニング。新コンソールではそのままBrue/Greenデプロイメントの設定が出来なさそうです。泣
そのため旧コンソールに切り替えて設定します。
Brue/Greenデプロイメントをするための設定です。
ロールには先ほど作成したIAMロールを設定します。
最終設定は以下画像の通りです。
セキュリティグループにはバックエンド用に作成したセキュリティグループを設定。
ポート80にBlue側のターゲットグループ、ポート10080側にGreen側のターゲットグループを設定しています。
また、コンテナ実行環境はPrivate subnetに構築しているため、IPの自動割当はDISABLEにしています。
以下画面のように2つのタスクが「RUNNING」状態になれば完了です。
Brue/Greenデプロイメント用CodeDeployの確認
ECSサービスを作成後、Brue/Greenデプロイメント用にCodeDeployが自動で作成されます。
コンテナのデプロイ確認
今回は最初にバックエンド側からデプロイしました。
バックエンドアプリの疎通確認にはCloud9から内部のALBへ通信を行うことで確認できます。
「EC2」→「ロードバランサ―」から内部ALBを選択し、ALBのDNSを確認して送信します。
$ curl http://{ALBのDNS名}:80
まとめ
後はほぼ同様の手順でフロントエンド側も作成したら完了です!!
フロントエンドの疎通確認はALBのDNSをブラウザに打ち込んだら良いと思います!!
後少しですね、、笑笑
最後はDB、Secret Managerを設定して完了です。
あと少し頑張ります。