#1. はじめに
-
OpsWorks の Chef12 版(カスタムLayer) の Apps(デプロイ) は、ユーザ側でカスタムデプロイレシピを作成する必要がありそうなので敷居が高そう。代わりに CodeDeploy を利用できないか。
アプリケーションをカスタム Layer にデプロイするには、アプリケーションのファイルをリポジトリからインスタンスの適切な場所にダウンロードするカスタム Deploy レシピを実装する必要があります。ただし、多くの場合、組み込みのデプロイクックブックを使用してデプロイの一部の側面を処理することで、記述する必要のあるコードの量を制限することができます。
#2. 今回の環境
- デプロイするサーバ:EC2 Amazon Linux
- リポジトリ:Github (private/public)
#3. 注意点
EC2に設定する CodeDeploy 用IAMロール設定はEC2起動時にしか設定できないため、すでに起動している EC2 に対してCodeDeployでのデプロイを行うことはできない。- マネージメントコンソールからも、既存のEC2インスタンスにIAMロールを簡単にアタッチ、変更できるようになりました
#4. 設定概要
##4.1 CodeDeploy 用 EC2設定とEC2起動
- CodeDeploy 用 IAM instance profile (IAMロール) の作成
- EC2起動時の CodeDeploy 用設定
- EC2タグ設定
- IAMロール設定
- ユーザーデータに CodeDeploy エージェントインストール設定
##4.2 Githubリポジトリ設定
- デプロイするものを github リポジトリへ Push
- appspec.yml ファイルをデプロイするソースコードのリポジトリのトップに配備
##4.3 CodeDeployサービス設定
#5. CodeDeploy 用 EC2設定とEC2起動
##5.1 CodeDeploy 用 IAM instance profile (IAMロール) の作成
- 用途
Your Amazon EC2 instances need permission to access the Amazon S3 buckets or GitHub repositories where the applications that will be deployed by AWS CodeDeploy are stored. To launch Amazon EC2 instances that are compatible with AWS CodeDeploy, you must create an additional IAM role, an instance profile. These instructions show you how to create an IAM instance profile to attach to your Amazon EC2 instances. This role gives AWS CodeDeploy permission to access the Amazon S3 buckets or GitHub repositories where your applications are stored.
- ポリシー作成 (コンソールから)
サービス ⇒ IAM ⇒ ポリシー ⇒ ポリシーの作成 ⇒ 独自のポリシーを作成 ⇒ 選択 ⇒ ポリシーの確認
・ポリシー名
CodeDeployDemo-EC2-Permissions
・ポリシードキュメント
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"s3:Get*",
"s3:List*"
],
"Resource": [
"arn:aws:s3:::aws-codedeploy-ap-northeast-1/*"
]
}
]
}
・ポリシーの作成
- ロール作成
IAM ⇒ ロール ⇒ 新しいロールの作成
・ロール名
CodeDeployDemo-EC2-Instance-Profile
・ロールタイプの選択
Amazon EC2
・ポリシーのアタッチ
CodeDeployDemo-EC2-Permissions
・ロールの作成
##5.2 EC2起動時の CodeDeploy 用設定
- EC2起動
サービス ⇒ EC2 ⇒ インスタンスの作成
・IAMロール設定
CodeDeployDemo-EC2-Instance-Profile
・高度な詳細 ⇒ ユーザーデータ
#!/bin/bash
yum -y update
yum install -y ruby
cd /home/ec2-user
curl -O https://aws-codedeploy-ap-northeast-1.s3.amazonaws.com/latest/install
chmod +x ./install
./install auto
・EC2タグ設定(Add Tags)
キー: deploy
値:yes
- EC2作成後の CodeDeploy Agent 起動確認
- 作成したEC2へSSHログイン
$ sudo service codedeploy-agent status
The AWS CodeDeploy agent is running as PID 8017
#6. Githubリポジトリ設定
- Githubリポジトリ構成例
github.com/tonishy/sample-source
├── appspec.yml
└── test.txt
-
デプロイするものを github リポジトリへ Push
-
appspec.yml ファイルをデプロイするソースコードのリポジトリのトップに配備
version: 0.0
os: linux
files:
- source: /
destination: /tmp
「source: /」= 「https://github.com/tonishy/sample-source/」 (の特定コミットID)を
「destination: /tmp」= デプロイするEC2サーバの /tmp」 へデプロイする
#7. CodeDeployサービス設定
##7.1 Service Role for AWS CodeDeploy 作成
- 用途
The AWSCodeDeployRole policy provides the permissions required for your service role to read the tags on your instances or identify your Amazon EC2 instances by Auto Scaling group names; to publish information to Amazon SNS topics; and to retrieve information about CloudWatch alarms. By default, this policy also includes a trust relationship that grants your service role access to all of the endpoints currently supported by AWS CodeDeploy. You can restrict the service role's access to only those endpoints you specify.
- ロール作成 (コンソールから)
サービス ⇒ IAM ⇒ ロール ⇒ 新しいロールの作成
・ロール名
CodeDeployServiceRole
・ロールタイプの選択
AWS CodeDeploy
・ポリシーのアタッチ
AWSCodeDeployRole
・ロールの作成
- 信頼ポリシー編集
作成したロール「CodeDeployServiceRole」を選択 ⇒ 信頼関係 ⇒ 信頼関係の編集
・ポリシードキュメント
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "",
"Effect": "Allow",
"Principal": {
"Service": [
"codedeploy.ap-northeast-1.amazonaws.com"
]
},
"Action": "sts:AssumeRole"
}
]
}
・信頼ポリシーの更新
##7.2 アプリケーション設定
- アプリケーション設定をAWSコンソールから作成
サービス ⇒ CodeDeploy ⇒ 今すぐ始める ⇒ カスタムデプロイ ⇒ ウォークスルーのスキップ ⇒ 新しいアプリケーションの作成
・アプリケーション名
demo
・デプロイグループ名
demo
・インスタンスの追加
タグの種類: Amazon EC2
キー: deploy
値: yes
・デプロイ設定 ⇒ デプロイ実行
とりあえずCodeDeployDefault.OneAtATime
・トリガー
今回はスルー
・警告
今回はスルー
・ロールバック
今回はスルー
・サービスロール
arn:aws:iam::************:role/CodeDeployServiceRole
・アプリケーションの作成
##7.3 デプロイ設定
- デプロイ設定をAWSコンソールから作成
サービス ⇒ CodeDeploy ⇒ AWS CodeDeploy メニューのデプロイ ⇒
・新しいデプロイの作成
アプリケーション:demo
デプロイグループ:demo
リビジョンタイプ:アプリケーションは GitHub に格納されています
・GitHubに接続
「GitHubに接続」をクリック
・リポジトリ名
tonishy/sample-source
・コミットID
30326398c84d********************fdbdf2b8
・デプロイ設定
CodeDeployDefault.OneAtATime
・今すぐデプロイ