LoginSignup
0
0

More than 3 years have passed since last update.

[aws] CloudFormationによるインスタンスの作成

Posted at

概要

awsのCloudFormatinonを使用し、テスト用にインスタンスを一つ作成します。

CloudFormationとは

AWSのシステム構成をJSONYAMLで書かれたテンプレートを使用し、管理・修正・編集などを自動で行うことができる機能です。
テンプレートによって作成された環境はスタックと呼ばれます。
ファイルを作成しておくことで環境を使いまわせる点が非常に便利です。

テンプレートについて

今回作成する環境のテンプレートは以下の通りです。
テスト用のインスタンスを一つ立ち上げる構成となっています。
組み込み関数であるRefで構成を紐づけているイメージとなります。
なお以下例ではsshのSGを0.0.0.0/0としているので、各自の環境に合わせ修正してください。

# デフォルト記述
AWSTemplateFormatVersion: '2010-09-09'
# Key pair の指定。
# AWSコンソールでパラメータを指定
Parameters:
  KeyPair:
    Description: KeyPair Name
    Type: AWS::EC2::KeyPair::KeyName
# EC2のイメージID
Mappings:
  StackConfig:
    EC2:
      ImageId: 'ami-923d12f5'
Resources:
# VPCの作成
  PracticeVPC:
    Type: AWS::EC2::VPC
    Properties:
      CidrBlock: 10.0.0.0/16
      Tags:
        - Key: Name
          Value: PracticeVPC
# InternetGateWayの作成
  PracticeIGW:
    Type: AWS::EC2::InternetGateway
    Properties:
      Tags:
        - Key: Name
          Value: PracticeIGW
# IGWをVPCにアタッチ
  AttachIGW:
    Type: AWS::EC2::VPCGatewayAttachment
    Properties:
      InternetGatewayId: !Ref PracticeIGW
      VpcId: !Ref PracticeVPC
# RouteTableの作成
  PracticePublicRoute:
    Type: AWS::EC2::RouteTable
    Properties:
      VpcId: !Ref PracticeVPC
      Tags:
        - Key: Name
          Value: PracticePublicRoute
# Routeingの設定
  Route:
    Type: AWS::EC2::Route
    DependsOn: AttachIGW
    Properties:
      RouteTableId: !Ref PracticePublicRoute
      DestinationCidrBlock: 0.0.0.0/0
      GatewayId: !Ref PracticeIGW
# PublicSubnetの作成
  PublicSubnet:
    Type: AWS::EC2::Subnet
    Properties:
      AvailabilityZone: ap-northeast-1a
      CidrBlock: 10.0.1.0/24
      VpcId: !Ref PracticeVPC
      Tags:
        - Key: Name
          Value: PracticePublicSubnet
# SubnetにRouteテーブルを紐づける
  PublicSubnetRouteTabelAssociation:
    Type: AWS::EC2::SubnetRouteTableAssociation
    Properties:
      SubnetId: !Ref PublicSubnet
      RouteTableId: !Ref PracticePublicRoute
# セキュリティグループの作成
# port22と80を解放
  PracticeSG:
    Type: AWS::EC2::SecurityGroup
    Properties:
      VpcId: !Ref PracticeVPC
      GroupDescription: PracticeSG
      SecurityGroupIngress:
        - IpProtocol: tcp
          FromPort: 22
          ToPort: 22
          CidrIp: 0.0.0.0/0
        - IpProtocol: tcp
          FromPort: 80
          ToPort: 80
          CidrIp: 0.0.0.0/0
      Tags:
        - Key: Name
          Value: PracticeSG
# EC2インスタンスの作成
  PracticeEC2:
    Type: AWS::EC2::Instance
    Properties:
      AvailabilityZone: ap-northeast-1a
      InstanceType: t2.micro
      ImageId: !FindInMap [ StackConfig, EC2, ImageId ]
      KeyName: !Ref KeyPair
      SubnetId: !Ref PublicSubnet
      SecurityGroupIds:
        - !GetAtt PracticeSG.GroupId
      Tags:
        - Key: Name
          Value: PracticeEnv
# ElasticIPの作成
  PracticeIP:
    Type: AWS::EC2::EIP
    Properties:
      InstanceId: !Ref PracticeEC2

環境の作成

AWSコンソールにて以下手順で作成を行います。
サービス → CloudFormation → スタックの作成 → スタックの詳細 → オプションの設定 → スタックの作成

  • スタックの作成

作成したyamlファイルをアップロードします。

スクリーンショット 2020-10-30 17.58.08.png

  • スタックの詳細

スタックの名前とパラメータを指定します。
任意の名前と、sshを行うための各自の秘密鍵を指定してください。

スクリーンショット 2020-10-30 18.12.00.png

  • オプションの設定

タグやIAMロール、アラームなどを設定できますが今回は特に設定を行いません。

スクリーンショット 2020-10-30 18.13.30.png

スタックの作成を押下し、CREATE_COMPLETEとなれば完了です。

スクリーンショット 2020-10-30 18.38.54.png

環境の削除

CloudFormationで作成した環境は、対象のスタックを削除することでそのスタックで作成された環境を一括で削除することができます。

スクリーンショット 2020-10-30 18.44.16.png


0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0