はじめに
この記事は JSL (日本システム技研) Advent Calendar 2022 - Qiita 20日目の記事です。
毎年恒例、一人アニバーサリー記念です。
今後、birthday駆動開発(BDD)と呼びます😅
最近はインフラおじさんになっているので、何を書くべきか悩みましたがIaaSでEC2/Lightsailを選択することが多くなってきたものの、Amazon ECSも今後の候補に入れたいなと思いこれを期に触ってみることにしました。
Amazon ECS とは
Amazon ECS は、コンテナ化されたアプリケーションを簡単にデプロイ、管理ができるサービスです。
今回のゴール
- Nginx + gunicorn環境のDjangoをデプロイします。
- 今回はこちらの記事を参考にしながら進めてます。
作業環境
- M1 Mac(macOS 12.6)
IAMロールの設定
IAMロールの作成
ECSタスク実行用のIAMロール作成します。
-
ユースケース:
Elastic Container Service Task
(他の AWS のサービスのユースケースから「Elastic Container Service
」選択) -
許可ポリシー:
AmazonECSTaskExecutionRolePolicy
-
タスク名:
TaskExecution-ECSTaskRole
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"ecr:GetAuthorizationToken",
"ecr:BatchCheckLayerAvailability",
"ecr:GetDownloadUrlForLayer",
"ecr:BatchGetImage",
"logs:CreateLogStream",
"logs:PutLogEvents"
],
"Resource": "*"
}
]
}
・ECSのコンテナイメージはECR(Elastic Container Registry)に格納されるため、ECRへのアクセス権限を付与
・このポリシーによりCloudWatch Logsにログ出力が可能となります(コンテナではローカルでログ保存できないたため)。
ECSタスクについて
そもそもECSタスクってなんぞやと思い調べました。
- タスク = コンテナ
- タスク定義 = 何のタスクを動かすか。例:Nginx、MySql etc
- docker-compose的な理解で良さそう
ECSタスク用のIAMロール
コンテナ自体に必要なロールを設定する。
コンテナからS3等のAWSサービスにアクセスする必要がある場合はこれに追加する
-
ユースケース:
Elastic Container Service
(他の AWS のサービスのユースケースから「Elastic Container Service
」選択) -
許可ポリシー:
AmazonEC2ContainerServiceRole
-
タスク名:
Test-ECSTaskRole
{
"Version": "2008-10-17",
"Statement": [
{
"Sid": "",
"Effect": "Allow",
"Principal": {
"Service": "ecs.amazonaws.com"
},
"Action": "sts:AssumeRole"
}
]
}
ネットワークの作成
想定するネットワーク
VPCの作成
以下のように作成します
- VPCを作成した後に、作成したVPCを選択し、「アクション」から「VPCの設定を編集」を選択
- [DNS ホスト名を有効化」にチェックして保存
サブネットの作成
以下のように作成します
インターネットゲートウェイ(IGW)の作成
以下のように作成します
次にVPCにIGWをアタッチします。
「アクション」->「VPCにアタッチ」で作成したVPCとアタッチします。
ルートテーブルの作成
外部公開用サブネットからインターネットに接続できるように設定します。
以下のように作成したVPCを選択後に作成します。
作成したルートテーブルの「ルートの編集」から「ルートの追加」をクリックし
以下のように設定します。ターゲットは先程作成したIGWを選択します。
次の設定したルートテーブルを外部公開用サブネットに紐付けします。
を外部公開用サブネット(名前がPUBLIC)のサブネットを選択して
「ルートテーブル」タブから「ルートテーブルの関連付けを編集」をクリックして
「ルートテーブルID」を先程で作成したルートテーブルを選択して関連付けをします。
VPCエンドポイントの設定
VPCエンドポイントの設定をします。
内部公開用サブネットからECSタスクを起動する際に必要な設定のようですが
VPCエンドポイントが分からなかったため調べました。
インターネットに接続せずにAWSサービスを使用するための仕様です。
https://qiita.com/miyuki_samitani/items/9d9f7a0c417cb75a6c85
エンドポイントには、Interface型とGateway型(S3とDynamoDB)があります。
https://qiita.com/leomaro7/items/cbe8f6e3ff41805c1b49
Interface型はそれぞれ内部公開用サブネット用のIPが設定されますが
Gateway型は設定されないので、ルートテーブルの設定が必要です。
今回、S3はGateway型、その他はInterface型で設定します。
今回設定するエンドポイントは以下です。
- ecr.dkr
- ecr.api
- s3
- logs
「VPCダッシュボード」から「エンドポイント」を選択し設定します。
サービスカテゴリ | AWSサービス |
---|---|
サービス名 | com.amazonaws.ap-northeast-1.ecr.dkr |
VPC | Test-vpc(先ほど作成したVPC) |
vap-northeast-1a(apne1-az4) | Test-subnet-az1a-private(先ほど作成したプライベート用のサブネット1つ目) |
ap-northeast-1c(apne1-az1) | Test-subnet-az1c-private(先ほど作成したプライベート用のサブネット2つ目) |
プライベートDNS名を有効にする | このエンドポイントで有効にする |
セキュリティグループ | (デフォルトのセキュリティグループのまま) |
ポリシー | フルアクセス |
サービスカテゴリ | AWSサービス |
---|---|
サービス名 | com.amazonaws.ap-northeast-1.ecr.api |
VPC | Test-vpc(先ほど作成したVPC) |
ap-northeast-1a(apne1-az4) | Test-subnet-az1a-private(先ほど作成したプライベート用 |
ap-northeast-1c(apne1-az1) | Test-subnet-az1c-private(先ほど作成したプライベート用のサブネット2つ目) |
プライベートDNS名を有効にする | このエンドポイントで有効にする |
セキュリティグループ | (デフォルトのセキュリティグループのまま) |
ポリシー | フルアクセス |
サービスカテゴリ | AWSサービス |
---|---|
サービス名 | com.amazonaws.ap-northeast-1.s3(タイプ:Gateway) |
VPC | Test-vpc(先ほど作成したVPC) |
ルートテーブルの設定 | (プライベート用のサブネットのルート) |
セキュリティグループ | (デフォルトのセキュリティグループのまま) |
ポリシー | フルアクセス |
サービスカテゴリ | AWSサービス |
---|---|
サービス名 | com.amazonaws.ap-northeast-1.logs |
VPC | Test-vpc(先ほど作成したVPC) |
ap-northeast-1a(apne1-az4) | Test-subnet-az1a-private(先ほど作成したプライベート用のサブネット1つ目) |
ap-northeast-1c(apne1-az1) | Test-subnet-az1c-private(先ほど作成したプライベート用のサブネット2つ目) |
プライベートDNS名を有効にする | このエンドポイントで有効にする |
セキュリティグループ | (デフォルトのセキュリティグループのまま) |
ポリシー | フルアクセス |
最後にS3以外のエンドポイントがプライベート用のサブネットに割り当てられていることを確認します
内部公開用サブネットのルートテーブルの設定
内部公開用サブネットのルートテーブルを作成します。
作成したルートテーブルをS3用エンドポイント(ECR-TEST-EP03)に設定します。「ルートテーブル」タブから「ルートテーブルを管理」をクリックして
作成した内部公開用サブネットのルートテーブルを選択して関連付けをします。
ECR用セキュリティグループの更新
セキュリティグループからVPC(ECR-TEST-VPC)用のセキュリティグループを選択します。
「インバウンドのルールを編集」でカスタムから既存のデフォルトのセキュリティグループを☓マークをクリックして削除し、代わりに0.0.0.0/0
を設定します。
タイプは、「すべてのトラフィック」を選択します。
理由は調べきれていないのですが、ECSからECRのイメージのpullが失敗するからのようです(これは別途解決策を検討したいです)。
「既存の 参照先のグループ ID ルールに 1 つの IPv4 CIDR を指定することはできません」
というエラーになってしまいました。
一旦ルールを削除して、再度作成すれば良いようです。
(1)の感想
- (1)はECS環境を構築するためのネットワーク設定が主となりました。VPCエンドポントを使用したAWSサービス連携はNAT Gatewayを使用せず接続できることが分かりました。
- ECSからECRのイメージのpullが失敗するためにセキュリティグループの全ての通信を許可してしまいましたが、他に良い方法がありそうなので今後探したいです。
- (2)に続きます。