はじめに
案件などでECSを使うことは多々あったのでコンテナって便利な概念だけど、インフラとして構成することができてもよく考えたらコンテナの中身ってどうなってるかよくわからない気がする。。。
ということで AWS が提供している ECS ハンズオンをやってみました。
今回実施したハンズオンの流れとしては、以下のようになっています。
- 準備
- コンテナイメージ作成
- ECSの作成
- 自動復旧確認
- リソース削除
※この記事では公開されているハンズオンと順番を入れ替えたり、省いて実施している部分があります。
おまけ(なんなら本編)として、2/5に公開されCloudFormationで管理外のリソースをCloudFormationのスタックとして取り込める機能が気になっていたのでついでに試してみました。良かったら最後までお読みください。
準備
準備としてCloud9の環境を整備します。
最初にCloud9用のインスタンスを起動するためのVPCを作成します。
設定値は画像の通りです。
今回は2AZのパブリックサブネットのみ作成します。
ハンズオンのためパブリックサブネットのみ作成しますが、実案件ではセキュリティを考慮して作成ください。
知らない内にできるようになっていた機能ですが、VPCの作成時にサブネットやNATゲートウェイなど関連リソースをまとめて作れるようになったのはとても嬉しいですね!
VPCができたので、Cloud9を起動させます。
設定値は基本的にデフォルトです。
VPCは先程作成したものを選択しましょう。
ステータスが準備完了になったらOKです。
注意点:Cloud9が起動するサブネットについて
- プライベートサブネットの場合は、NATゲートウェイへのルートがある
- パブリックサブネットの場合は、パブリックIPの自動割り当てが有効になっている
私はこれを知らずに、Cloud9の起動に1度失敗しました。
ちなみにCloud9のネットワーク設定にはちゃんと記載があります。
ちゃんと読んでない証拠ですね
コンテナイメージ作成
準備ができたのでCloud9の環境に入ります。
接続したら最初に以下のコマンドでdockerが使えることを確認します。
docker version
dockerが使えることを確認したら、Dockerfileを作成します。
内容はハンズオンからコピペしたものです。
dockerについてあまり詳しくないので、以下の記事を参考にすると
- FROM:コンテナのベースイメージの指定
- RUN:Dockerイメージのビルド時に実行すること
- EXPOSE:コンテナがどのポートをlistenするか
- CMD:コンテナ起動時に実行する内容
なので、今回ハンズオンで作成した内容を簡単にまとめると上から
- ubuntuで動くよ
- Dockerイメージをビルドする時にapacheをインストールして、apacheの設定をするよ
- ポートは80でよろしく
- コンテナ実行時にapacheを起動してね
です。
Dockerfileを作成できたらコンテナイメージとしてbuildします。
docker images
docker build -t {コンテナイメージ名}
docker images
コマンドの実行結果がこちらです。
最初コンテナイメージの一覧を確認した時は何も無いですが、buildした後にhello-worldの名前でイメージができています。
コンテナイメージが作成できたらCloud9上で動かしてみます。
docker ps
docker run -d -p 8080:80 --name {起動コンテナ名} {起動させたいコンテナイメージ名}
docker ps
コマンドの実行結果がこちらです。
先ほど作成したコンテナイメージを使って起動できました。
localhostに接続してみるとちゃんと"hello world!"が返ってきます。
無事にコンテナが起動することを確認できたので、ECSで使用できるようにECRにプッシュします。
一度Cloud9の環境から離れ、ECRにリポジトリを作成します。
リポジトリを作成したらCloud9に戻り、ECRにイメージをプッシュします。
aws ecr get-login-password --region us-east-1 | docker login --username AWS --password-stdin {ECRのURI}
docker push {ECRのURI}/doi-handson-ecr:latest
コマンドの実行結果がこちらです。
認証トークンを取得し、ECRのリポジトリにコンテナイメージをプッシュしています。
ちなみにECRへのプッシュ用のコマンドはECRのコンソールから確認できます。
リポジトリを選択→プッシュコマンドの表示
ECSの作成
ECRにイメージをプッシュできたので、ECSを作成していきます。
準備としてセキュリティグループ(以下SG)を作成します。
必要なSGはALB用とECS用になります。
・ALB用のSG
HTTPのマイIPのみ許可
・ECSのSG
HTTPのALBのSGのみ許可
※ハンズオンではALBとECSに同一のSGを設定しています。
※ハンズオンでは後の復旧確認でCloud9から一定間隔でリクエストを投げるため、Cloud9のSGからの通信も許可していますが、復旧確認は省いたため今回は設定していません。
次にECSクラスターを作成します。
クラスターはタスクとサービスの論理グループで一番大枠にあたるものです。
設定は以下の通りです。
次にタスク定義を作成します。
タスク定義は名前の通りタスクをどのように起動させるかどのコンテナイメージを使うのかなどを定義するものです。
次にサービスを作成します。
サービスは起動しているタスクを管理してくれるもので、何かしらの原因でタスクが落ちてしまった時に別のタスクを立ち上げてくれたり、負荷に合わせてタスクを増減してくれます。
ここで新規のALBとターゲットグループも作成することができます。(←これ便利)
サービスが起動したら、ALBのDNS名にアクセスします。
無事Hello World!が表示されました。
IaCジェネレーター
ようやくリソースが完成したので本編です笑
気になっていたIaCジェネレーターを使っていきます。
IaCジェネレーターはCloudFormationのページのここにあります。
使い方はページに書いてある通りですが、
ステップ 1. アカウントのリソースをスキャンする
ステップ 2. CloudFormation テンプレートを作成する
ステップ 3: CloudFormation または CDK にインポートする
IaCジェネレーターを開きスキャンのブロックの右上にある「新しいスキャンを開始」を押します。
ボタンを押すとスキャンが始まり、しばらく待っているとスキャンステータスが完了になります。
スキャンステータスが完了になったら「テンプレートを作成」からテンプレートを作成します。
最初のページでテンプレート名と削除ポリシー、置換ポリシーを決めます。
次に取り込むリソースをスキャンしたリソースから選択していきます。
慣れないとリソースの検索がしにくかったですが、選択できました。
次に行くと選択したリソースの関連リソースを選択してくれます。
最後に確認画面でテンプレートを作成すると簡単にテンプレートができました。
このままスタックにインポートを押すと見慣れたCloudFormationのインポートの画面に遷移しました。
あとはいつもの流れでスタックにインポートができます。
注意点
- 作成されたテンプレートは変数化されていない
→同じコードを使用して横展開する場合は注意が必要です。 - 既にスタック管理されているリソースは取り込めない
→今回取り込むリソースとしてハンズオンで作成したリソースでしたが、ECSのサービスはECSコンソールから作成しました。実はその時にもCloudFormationのスタックが生成されています。そのためECSのサービスや合わせて作成したALBなどは既にスタック管理されたリソースとなり、今回のテンプレートに取り込むことができませんでした。
→新規のテンプレートには既存のスタックで管理されているリソースは取り込めないので、ECSサービスも合わせたテンプレートを作成する時は、最初のページで「既存のスタックのテンプレートを更新」にチェックを付けて、ECSサービスを作成した時にできたスタックを選択すると良いです。
おわりに
今回は発表されてから試してみたいと思っていたCloudFormationのIaCジェネレータを使ってみました。
生成されたものをそのまま使うことはできないですが、初版のテンプレートを作成してもらえるのはとてもありがたい機能だと思いました。
そして忘れてはいけないECSハンズオンで少しはコンテナと仲良くなれた気がしました。
ECSを触ってみたい人やコンテナってなんだ?って人も同じハンズオンをやってみてはいかがでしょうか?