8
4

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 3 years have passed since last update.

社内 DeepRacerLeague の取り組みと縁の下から支えた超短期間での構築手法(後編)

Last updated at Posted at 2020-05-12

こんにちは。
株式会社日立システムズ ビジネスクラウドサービス事業グループの藤巻です。

当社当事業部では昨年2019年9月より2020年3月にかけて、事業部内 DeepRacer League を開催していました。

前編はこちら

後編は限られた超短期間で実施した設計・構築についてお伝えします。

縁の下から支えた超短期間での構築手法

構築にあたっての調査・準備

話は戻って、2019年8月末です。
夏季休暇をはさみ、数度の打ち合わせでレギュレーションなどを突貫ですり合わせ、支払いの準備やルートアカウント用のメールアドレスの発行といった AWS の新規アカウント作成の準備も終わったころです。

社内 DeepRacer は2019年9月初週開始の予定だったので残された時間は、2 ~ 3 営業日しかありませんでした。
通常業務をこなしながら、自身の AWS 認定ダブル受験の追い込みや AWS 社主催のセミナー参加、プライベートでの LT 登壇の準備などがあり、正味1人日未満しか時間が取れない状況でした。

そんな中で、この取り組みに必要なものを洗い出しました。

  • AWS のアカウント
  • 参加者用 AWS アカウント
  • ログ管理
  • ユーザー作成、権限設計・設定
  • 利用料の通知方法の設計・開発

これらを早急かつ省力に済ませられる方法を編み出さないとなりませんでした。

構築開始

というわけで、 環境構築を始めました。
結果からお伝えすると、2019年9月3日の夜に構築し、9月4日朝に参加者への説明会で引き渡しとなりました。

構成図は以下のとおりです。
image.png

アカウントごとの簡単な説明です

  • 親アカウント
  • Payer アカウントのことであり、事務局用のマスターアカウント
  • 子アカウントのCloudTrailを集約する S3 バケット あり
  • 後述の利用料通知用の Amzon SNS と Lambda 関数を配置。Cost and Usage から取得
  • 子アカウントをサクッと作るための Lambda 関数も配置
  • 各チームメンバー用の IAM User を管理
  • CloudFormation StackSets の管理など
  • 子アカウント
  • 各チーム用のアカウント
  • CloudTrail の情報を 親アカウントの S3 バケット へ送信
  • DeepRacer の利用

ここからは以下の流れで構築・設定した内容についてお伝えします
現時点ではさらに便利な機能が実装されており、もっと省力に環境構築・設定が行えます。

  1. 親アカウントの開設
  2. 親カウントの初期設定
  3. 子アカウントの開設
  4. 子アカウントの初期設定
  5. 子アカウントユーザーのログイン

親アカウントの開設

通常の新規アカウントと同じ作り方でアカウントを作成します。

親アカウントの初期設定

CloudFormation StackSets の設定

以下の CloudFormation テンプレートを使って、CloudFormation StackSets を実行するアカウント(親アカウント)から、ほかのアカウント(子アカウント)にリソースを作成するための IAM ロール(AWSCloudFormationStackSetAdministrationRole)を作成します。

環境の設定

以下の CloudFormation テンプレートを使って環境設定を行います。

  • CloudTrail を格納する S3 バケットの作成
  • CloudTrail を格納する S3 バケットのポリシーの作成
  • CloudTrail の設定
  • IAM ユーザー用の共通ポリシーの作成
CloudFormation テンプレートを見るには開く
setupMasterEnv.yml
---
AWSTemplateFormatVersion: 2010-09-09

Resources:
  # S3 bucket for CloudTrail log
  S3BucketForCloudTrailLogs:
    Type: AWS::S3::Bucket
    Properties:
      BucketName: '!your-s3-bucket-name!'
      AccessControl: "Private"
      VersioningConfiguration:
        Status: Enabled
      BucketEncryption:
        ServerSideEncryptionConfiguration:
          - ServerSideEncryptionByDefault:
              SSEAlgorithm: "AES256"
    DeletionPolicy: Delete

  S3BucketForCloudTrailLogsPolicy:
    Type: AWS::S3::BucketPolicy    
    DependsOn: S3BucketForCloudTrailLogs
    Properties:
      Bucket:
        Ref: "S3BucketForCloudTrailLogs"
      PolicyDocument:
        Statement:
          -
            Action: "s3:GetBucketAcl"
            Effect: "Allow"
            Resource:
              Fn::Join:
                - ""
                -
                  - "arn:aws:s3:::"
                  -
                    Ref: "S3BucketForCloudTrailLogs"
            Principal:
              Service: "cloudtrail.amazonaws.com"
          -
            Action: "s3:PutObject"
            Effect: "Allow"
            Resource:
              Fn::Join:
                - ""
                -
                  - "arn:aws:s3:::"
                  -
                    Ref: "S3BucketForCloudTrailLogs"      
                  - "/*"        
            Principal:
              Service: "cloudtrail.amazonaws.com"
            Condition:
              StringEquals:
                s3:x-amz-acl: "bucket-owner-full-control"

  # CloudTrail
  CloudTrailConf:
    Type: AWS::CloudTrail::Trail
    DependsOn: S3BucketForCloudTrailLogsPolicy
    Properties:
      TrailName: "default-trail"
      IsLogging: true
      IsMultiRegionTrail: true
      S3BucketName:
       Ref: S3BucketForCloudTrailLogs
      IncludeGlobalServiceEvents: true
      EnableLogFileValidation: true

  # IAM Policy
  IAMPolicyCommon:
    Type: AWS::IAM::ManagedPolicy
    Properties:
      ManagedPolicyName: "pol-Common"
      PolicyDocument:
        Version: "2012-10-17"
        Statement:
          -
            Action:
              - "sts:DecodeAuthorizationMessage"
              - "sts:GetCallerIdentity"
              #- "sts:GetSessionToken"
            Effect: "Allow"
            Resource: "*"
          -
            Action:
              - "iam:Get*"
              - "iam:List*"
              - "iam:ChangePassword"
              - "iam:*MFA*"
            Effect: "Allow"
            Resource: "*"

課金情報通知

無尽蔵に予算があるわけではないので、各チームに対して利用料を通知するための Lambda 関数も整備しました。

使用しているのは、 Amazon SNS, Cost and Usage Report です。
Amazon SNS については、後続の子アカウントの初期設定の中で行っています。
この Lambda 関数は AWS Lambda の Python 3.6 で実装・動作確認をしております。

Lambda 関数を見るには開く
getCostReport
import datetime
import json
import os
import boto3
from decimal import *
from dateutil.relativedelta import relativedelta

# Set account_id and region
my_account = str(boto3.client('sts').get_caller_identity()['Account'])
my_region = str(os.getenv("AWS_DEFAULT_REGION"))

# Set sns_topic_arn_base
topic_arn_base = 'arn:aws:sns:'+ my_region + ':'+ my_account + ':'

# Set Timezone
JST = datetime.timezone(datetime.timedelta(hours=+9), 'JST')

# Get AWS Organizations Account List
accounts = boto3.client('organizations').list_accounts()['Accounts']
budget = os.environ['budget']

# AWSアカウントIDとそのチーム名を定義
# メールにチーム名を出さないのであればこの定義は不要
teamMap={
    "AccoudId":"TeamsName",
    "AccoudId":"TeamsName"
}

def lambda_handler(event, context):

    today = datetime.datetime.today()
    client = boto3.client('ce', my_region)

    # 1回で使用料をとっちゃう(API利用料削減)
    cau = client.get_cost_and_usage(TimePeriod={'Start': '{0}-{1:02}-01'.format(today.year, today.month),
                                                'End': '{0}-{1:02}-{2:02}'.format(today.year, today.month, today.day)},
                                    Granularity='MONTHLY', Metrics=['UnblendedCost'],
                                    GroupBy=[
                                        {
                                            'Type': 'DIMENSION',
                                            'Key': 'LINKED_ACCOUNT'
                                        }
                                    ])
                                    
    # アカウント毎に処理
    for result in cau['ResultsByTime']:
        for group in result['Groups']:
            msg = []
            accountId = str(group['Keys'][0])
            topic_arn = topic_arn_base + accountId
            teamName = teamMap.get(accountId)
            subject=('使用料のお知らせ({0})'.format(teamName))
            #subject=('使用料のお知らせ({0})'.format(accountId))            
            msg.append('チーム「 {0} 」各位\n\n本日までの使用料をお伝えします。\n'.format(teamName))
            #msg.append('チーム「 {0} 」各位\n\n本日までの使用料をお伝えします。\n'.format(accountId))

            msg.append(' {0} / {2} ({1}) 使用率:{3} %'.format(round(float(group['Metrics']['UnblendedCost']['Amount']),3),
                                                 group['Metrics']['UnblendedCost']['Unit'],
                                                 budget,
                                                 round((round((float(group['Metrics']['UnblendedCost']['Amount'])),3) / float(budget)),3)*100
                                                 ))
            msg.append('--------------------------------------------\n')
            
            #print(topic_arn)
            #print(subject)
            #print(msg)
            
            # SNS publish
            client = boto3.client('sns')
            request = {
               'TopicArn': topic_arn,
               'Message': '\r\n'.join(msg),
               'Subject': subject
            }

            response = client.publish(**request)
  • 環境変数
  • budget:レギュレーションで定めた毎月の予算額。ドルで指定

この Lambda 関数は CloudWatch Events で月曜日から金曜日の毎朝9時に実行するようにしました。
image.png

子アカウントの開設

親アカウントに作成した以下の Lambda 関数にアカウント名とルートアカウント用メールアドレスを環境変数に設定して実行します。
この Lambda 関数は AWS Lambda の Python 3.6 で実装・動作確認をしております。

Lambda 関数を見るには開く
createAccount
import boto3
import os
def lambda_handler(event, context):
    mail = os.environ['email']
    accountName = os.environ['accountName']
    roleName =  'default-role-by-organizations'

    org = boto3.client('organizations')
    response = org.create_account(
        Email=mail,
        AccountName=accountName,
        RoleName=roleName,
        IamUserAccessToBilling='ALLOW'
    )
    print(response)
  • 環境変数
  • email:ルートアカウント用メールアドレス
  • accountName:アカウントの名前

実行結果として、12桁のアカウント ID が返ってくるので控えておきます。
※AWS Organizations の画面からも確認可能です。

子アカウントの初期設定

ルートアカウントのパスワード設定

このままでは、ルートアカウントのパスワードが分からない状態になっています。
このドキュメントを参考にして、パスワードの設定を行います。

CloudFormation StackSets の設定

以下の CloudFormation テンプレートを使って、CloudFormation StackSets を実行するアカウント(親アカウント)からのリクエストを受け付けるための IAM ロール(AWSCloudFormationStackSetExecutionRole)を子アカウントに作成します。

本テンプレートは、親アカウントのアカウントID(12桁の数字)を指定して実行する必要があります。

CloudFormation StackSets を利用した 子アカウント側の設定

※親アカウント側で実施します。
※この流れを1回実施後に、子アカウントが増えた際には、次の項から実行します。

1. CloudFormation の画面を表示し、StackSets を選択します
image.png

2.StackSet の作成ボタンをクリックします
image.png

3.テンプレートファイルのアップロードを行い、次へをクリックします
image.png

アップロードするのは以下の内容の CloudFormation テンプレートです。

CloudFormation テンプレート見るには開く
setup_target_stack.yml
---
AWSTemplateFormatVersion: 2010-09-09

Parameters:
    masterAccountId:
        Type:                 String

Resources:
  AdminIAMRole:
    Type: AWS::IAM::Role
    Properties:
      RoleName: "admin_role"
      AssumeRolePolicyDocument:
        Version: "2012-10-17"
        Statement:
          -
            Effect: "Allow"
            Action:
              - "sts:AssumeRole"
            Principal:
              AWS: !Sub "arn:aws:iam::${masterAccountId}:root"

  AdminIAMPolicy:
    DependsOn: AdminIAMRole
    Type: AWS::IAM::Policy
    Properties:
      PolicyName: "admin"
      PolicyDocument:
        Statement:
          -
            Effect: "Allow"
            Action:
              - "*"
            Resource: "*"
      Roles:
        - "admin_role"

  CloudTrailConf:
    Type: AWS::CloudTrail::Trail
    Properties:
      TrailName: "default-trail"
      IsLogging: true
      IsMultiRegionTrail: true
      S3BucketName: "dracer-cloudtrail-logs"
      IncludeGlobalServiceEvents: true
      EnableLogFileValidation: true

4.StackSet の設定を行います
StackSet 名や、パラメーターの指定を行い、次へをクリックします。
image.png

5.アクセス許可の設定を行い、次へをクリックします。
「セルフサービスのアクセス許可」を選択し、AWSCloudFormationStackSetAdministrationRole を選択しました。
image.png

補足:
本環境は AWS Organizations を利用しているので「サービスマネージドアクセス許可」のほうが簡単です。
しかし、この機能がリリースされたのは2020年2月半ばのため、2019年9月時点では使用できませんでした。
本稿を参考にしてAWS Organizations を利用環境で構築される方は、「サービスマネージドアクセス許可」をお勧めします。これまでお伝えした IAM ロールの事前設定なども不要になります。

6.デプロイ先を指定します
「スタックをアカウントにデプロイ」を選択し、デプロイ先の子アカウントのID(12桁の番号)を指定します。複数ある場合は、カンマ区切りで指定します。
image.png

7.デプロイ先のリージョンを指定します
今回は DeepRacer を使うことがメインなので、 バージニアリージョン(米国北東部:us-east-1)を指定しました。
image.png

8.デプロイオプションを指定し「次へ」をクリックします
デプロイ先のアカウントが複数ある場合は、同時アカウントの最大数を増やすことで速く終わります。
image.png

9.レビュー画面で問題がなさそうであれば(適宜チェックボックスにチェックを入れて)「送信」ボタンをクリックします

これで、指定したアカウントに対して設定が行われます。

CloudFormation StackSets を利用して 新たに追加された子アカウント側の設定

1.前項で作成した StackSet を選択して[アクション]>[StackSet に新しいスタックを追加]をクリックします。
image.png
image.png

2.あとは、前項の 6 から 9 と同様の操作を行い、[次へ]をクリックします
image.png

3.レビュー画面で問題がなさそうであれば(適宜チェックボックスにチェックを入れて)「送信」ボタンをクリックします

子アカウント用の設定

※親アカウント側で実施します。
以下の CloudFormation テンプレートを適宜編集し、親アカウント側の「スタック」として実行します。
子アカウントの数だけスタックを作成・実行します。

CloudFormation テンプレート見るには開く
setup_Template.yml
---
AWSTemplateFormatVersion: 2010-09-09

Metadata:
    "AWS::CloudFormation::Interface":
        ParameterGroups:
            - Label:
                  default: "AccountId"
              Parameters:
                  - AccountId
            
            - Lable:
                defaut: "Team Id"
              Parameters:
                  - TeamId

            - Label:
                  default: "UserId"
              Parameters:
                  - userN

Parameters:
    AccountId:
        Type:                 String
        Default:              ''

    TeamId:
        Type:                 String
        Default:              'dracer_N'
    userN:
        Type:                 String
        Default:              ''

Resources:
  # IAM
  # IAM Policy
  IAMPolicy:
    Type: AWS::IAM::ManagedPolicy
    Properties:
      ManagedPolicyName: !Sub "pol-${TeamId}"
      PolicyDocument:
        Version: "2012-10-17"
        Statement:
          -
            Action:
              - "sts:AssumeRole"
            Effect: "Allow"
            Resource:
              !Sub "arn:aws:iam::${AccountId}:role/admin_role"
          -
            Action:
              - "iam:ChangePassword"
              - "iam:*LogionProfile"
              - "iam:*AccessKey*"
            Effect: "Allow"
            Resource:
              Fn::Join:
                - ""
                - 
                  -
                    !Sub "arn:aws:iam::${AccountId}:user/"
                  - "${aws:username}"  

  # IAM Group
  IAMGroup:
    DependsOn: IAMPolicy
    Type: AWS::IAM::Group
    Properties: 
      GroupName: !Sub ${TeamId}
      ManagedPolicyArns:
        -
          Fn::Join:
            - ""
            -
              - "arn:aws:iam::"
              - 
                !Ref AWS::AccountId
              - ":policy/pol-Common"             
        - 
          Fn::Join:
            - ""
            - 
              - "arn:aws:iam::"
              - 
                !Ref AWS::AccountId
              - ":policy/pol-"
              -
                !Sub  ${TeamId}

  # IAM User 人数分増やし適宜編集
  IAMUserN:
    DependsOn: IAMGroup
    Type: AWS::IAM::User
    Properties:
      UserName: !Sub ${userN}
      Groups:
        - !Sub ${TeamId}
      LoginProfile:
        Password: "P@ssw0rd"
        PasswordResetRequired: true

  # SNS Topic
  SNSTeams:
    Type: AWS::SNS::Topic
    Properties: 
      DisplayName: !Sub ${AccountId}
      TopicName: !Sub ${AccountId}
      Subscription: 
        - Endpoint: !Sub "${TeamId}@example.com"
          Protocol: "email"

この CloudFormation テンプレートを実行すると、SNSTeams の Endpoint で指定したメールアドレスに対して以下のようなメールが届きますので、Confirm subscriptionリンクをクリックします。
image.png

すると、ブラウザが開き以下のような画面が表示されるので設定が完了します。

image.png

子アカウントユーザーのログイン方法

マネージメントコンソールのスイッチロール機能を利用してログインを行います。
※2020年3月時点での画面構成です。 AWS 社の仕様変更により画面の内容や構成が変わることがあります。

  1. AWSへアクセスする https://dracer-hisys-mng.signin.aws.amazon.com/console
  2. 各自に連絡したユーザーIDとパスワードでログインし、初回はパスワードの設定を行います
  3. 以下の流れでチームごとのコンソールに移行します
    image.png
    4.ロールの切り替え
    image.png
    5.アカウントIDやロール、表示名の指定を行い[ロール切り替え」ボタンをクリックします
    image.png
    6.切り替え完了
    image.png
    1度設定したら、「ロール履歴」にある、表示をクリックするだけでOKです

まとめ・振り返り

実質1人日未満という限られた時間の中で、多数の環境を省力かつ迅速に構築することができました。
これもクラウドを使ううえでの利点であると感じています。
今回は、AWS DeepRacer を題材としていましたが、例えばハッカソン用などさまざまな活動に横展開を行い活用ができそうです。

登壇資料作成やブログ化にあたり、既存の設定や定義、画面などを見直してみました。
その際、機能拡充が行われていることがわかったので、次回以降の活動ではそのあたりも盛り込み、最適化を図っていきたいです。

日立システムズについて

8
4
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
8
4

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?