#関連リンク
Qiita記事
・Exastro IT Automationをインストールしてみた(v1.7.2)
・[Exastro IT Automation の Setting samples(AWS版)を動かしてみた]
(https://qiita.com/ojima-nobuya/private/0d2e94f4f6f71fd6c635)
・[Exastro IT Automation の Setting samples(ServiceNow連携版)を使ってみた]
(https://qiita.com/inumayuge/items/bcbeabc876b45100e62c)
ITAコミュニティサイト
・Exastro IT Automation コミュニティサイト
・CSテンプレート 1st-Model オートスケーリングWebシステム(AWS)導入手順
・CSテンプレート 1st-Model オートスケーリングWebシステム(AWS)概要
・CSテンプレート GitHubリリースページ
・ITA_利用手順マニュアル エクスポート/インポート
・ITA_利用手順マニュアル Ansible-driver
#はじめに
AWSモデルは、「設計済みクラウドシステムモデルのIaC(Infrastructure as a Code)」で「運用管理やセキュリテイなど運用上必須の機能が構築済みであることが特徴」とのことです。
Exastro IT Automation(以下ITAと表記)にAWSモデルを組み込むことで、パラメータ調整と実行の2アクションでクラウドサービス上にシステムを提供することが可能となるようです。
ITAのエクスポート/インポート機能を使って、ITAにAWSモデルを組み込むことができるパッケージファイルがGitHUBのリリースページにて公開されていました。
AWSモデルではITAからAWS上にWebシステムを自動作成できるようなので、
今回はAWSモデルの導入(インポート)と、AWS環境の準備、実行に必要なパラメータの登録までを実行していきます。
##今回紹介するシナリオ
本記事は以下のシナリオで進めていきます。
事前準備と導入の手順についてはCSテンプレート 1st-Model オートスケーリングWebシステム(AWS)導入手順マニュアルを参照しました。
【準備/導入編】1.ITAのインストール
【準備/導入編】2.AWSモデルのインポート
【準備/導入編】3.AWS環境の準備
【準備/導入編】4.Teams連携通知の準備
【仕込編】1.機器一覧のホスト情報登録
【仕込編】2.プロキシ情報の登録
【仕込編】3.Teams連携通知の登録
【仕込編】4.共通パラメータの更新
【仕込編】5.AWSアカウント情報登録
【仕込編】6.CloudFormation実行用IAMロールの構築・更新
【仕込編】7.オートスケール用パラメータの登録・更新
※コンテナ版を利用する場合は以下の手順は不要です。
コンテナ版の利用方法はこちらを参照してください。
・【準備/導入編】1.ITAのインストール
・【準備/導入編】2.AWSモデルのインポート
・【仕込編】1.機器一覧のホスト情報登録
#作業環境
今回は以下の環境に導入してみました。
●サーバ/クライアント環境
・サーバOS : CentOS 7.8
・Exastro IT Automation v1.7.1
・クライアント環境 : Windows 10
・ブラウザ : Google Chrome
●AWS環境
・リージョン:ap-northeast-1 アジアパシフィック (東京)
ITAを導入するサーバはオンプレ上でも、AWS上のインスタンスでの構築でもOKですが、ITA導入サーバからAWSに接続できるインターネット環境とhttp(https)/sshの通信許可が必要です。
またAWSモデルは ITA v1.4.1 以上のものに対応していますが、v1.7.1 に導入しました。
現バージョンにおいてはインポートの際に既存のITAのデータを上書きするので、新規のITAサーバにインポートすることをお勧めします。
#【準備/導入編】1.ITAのインストール
最初にCentOS上にITA v1.7.1をインストールします、インストール方法については以下の記事を参照しました。
参考Qiita記事 : Exastro IT Automationインストール(v1.7.2)
AWSモデル導入手順に記載されている通り、インストーラのデフォルト機能(ドライバー)でインストールします。
インストール後、Exastro ITAにユーザーID「administrator」パスワード「password」でログインし、以下のメインメニューが表示されればインストールOKです。
(初回ログイン時はパスワード変更画面に遷移するので任意のパスワードに変更する。)
#【準備/導入編】2.AWSモデルのインポート
###2.1 AWSモデルのダウンロード
AWSモデル GitHub からパッケージファイルをダウンロードします。
ダウンロードするファイル名は「cloud-system-template-aws-ce-1.1.1-exastro-1.7.1.kym」です。
###2.2 AWSモデルのインポート
1. 「エクスポート/インポート」>「メニューインポート」を選択、「ファイルを選択」でダウンロードしたパッケージファイルを開き、アップロードします。
2.ファイルのアップロードが完了したらすべてのメニューを選択して、画面最下部の「インポート」をクリック。
3.「エクスポート/インポート管理」>「フィルタ」を押下し、インポートが完了しているか確認します。
4.インポートが完了した後、ユーザーID「1st-admin」パスワード「password」でログインしなおす。
(初回ログイン時はパスワード変更画面に遷移するので任意のパスワードに変更する。)
5.AWSモデルのインポートが完了している場合、メインメニューは以下のように表示されます。
###2.3 API実行ユーザーのパスワード変更
導入後API実行ユーザーのパスワードはAWSモデルのデフォルトになっているので更新する必要があります。
1.「管理コンソール」>「ユーザ管理」へ移動。
2. ログインID「1st-model-api」の「更新」をクリック。
3.「ログインPW」に任意のパスワードを入力して「更新」を押下。
一度ログアウトして変更したパスワードでログインできれば、本作業は完了です。
###2.4 グローバル変数管理の変更
1.「Ansible共通」>「グローバル変数管理」>「フィルタ」> ログインID「1st-model-api」の「更新」をクリック。
2.項目「具体値」に「2.3 API実行ユーザーのパスワード変更」で登録したパスワードと同じパスワードを入力して「更新」を押下。
#【準備/導入編】3.AWS環境の準備
AWSの利用にあたりアカウント契約が必要です(個人・法人どちらの契約でも利用可能)
AWSモデルでは主に以下AWSサービスを利用します。
【利用AWSサービス】
◆コンピューティング
・EC2
・Auto Scale
◆ネットワーキング
・VPC
◆運用・構築
・CloudFormation
・CloudWatch
・CloudTrail
・Config ※今回の記事では利用しない
・Trusted Advisor ※今回の記事では利用しない
◆ストレージ
・S3
◆セキュリティ
・IAM
・KMS
・GuardDuty ※今回の記事では利用しない
・Security Hub ※今回の記事では利用しない
・WAF ※今回の記事では利用しない
EC2やS3などのAWSのリソース利用にあたり月額の費用が発生するので、普段利用しない人は、請求額や使用状況レポートの確認や、不正に利用されないようにアカウント管理やセキュリティに注意しましょう。
アカウントが用意できたら導入手順を参考に、AWS操作用に以下の環境準備を行います。
・AWSモデル用システム管理者のIAMユーザー準備
・EC2 Auto Scaling利用の環境準備
###3.1 IAMユーザー準備(システム管理者)
IAMは「Identity and Access Management」の略で、ユーザやグループの作成やAWSリソースへのアクセス権限設定の管理を行います。
AWSモデルの初期設定用に、利用するAWSの「アカウントID」と、システム管理者用に以下のIAMポリシーをアタッチしたIAMユーザーの「アクセスキーID」「シークレットアクセスキー」の情報を用意します。
- IAMFullAccess
- AWSCloudFormationFullAccess
`AWSの「アカウントID」の確認方法はこちらを参照`
今回IAMユーザーについてはAWSモデルの導入用にIAMユーザーを新規作成します。
AWSモデルをシステム管理者のみで運用する場合は、上記に加え以下のポリシーも必要なようですが、
今回は本来のロールごとにIAMユーザーを作成してみるので省略します。
- ec2:DescribeInstances
- elasticloadbalancing:Describe*
- s3:*
ITAのユーザとAWSのIAMユーザーのロール(用途)については、
AWSモデル導入手順の「Ⅰ.1stモデル概要 / 3.ユーザー一覧」「Ⅰ.1stモデル概要 / 4.ロール一覧」を参考にします。
####3.1.1 IAMユーザー追加とアクセス情報の取得
AWSコンソールのサービス一覧からIAMを選択します。
`目的のAWSサービスが見つからない場合の検索方法`
- AMI ID
- EC2 キーペア
- ELBのサーバ証明書
AWSのリージョンはAWSモデルにおいて、以下(表1参照)が動作確認済みとして初期登録されていますが、ユーザカスタマイズによりその他のリージョンの利用も可能かと思われます。今回は東京リージョンのEC2にて構築するサーバ用のキーペアとELB用サーバ証明書のインポートを行います。
【表1.AWSモデル初期登録済のリージョン】
コード | 名前 | AWSモデルの初期サンプル |
---|---|---|
ap-northeast-1 | アジアパシフィック(東京) | サンプルのオペレーション「環境A」で指定 |
ap-southeast-1 | アジアパシフィック(シンガポール) | |
ap-southeast-2 | アジアパシフィック(シドニー) | |
us-east-1 | 米国東部(バージニア北部) | サンプルのオペレーション「環境B」で指定 |
####3.2.1 AMI ID の取得
オートスケールWebサーバのOSイメージとして利用したいAMI IDを確認します。
利用したいLinuxサーバイメージのインスタンスでテンプレートを作り、
マイAMIに登録し、そのAMI IDを取得します。
●イメージの作成について
「EC2」>「インスタンス」で対象を右クリック「イメージ」>「イメージの作成」
参考:Amazon EC2 インスタンスからの AMI の作成
####3.2.2 EC2 キーペアの作成
1.「EC2」>「ネットワーク&セキュリティ」>「キーペア」にて「キーペアを作成」を押下
2. 名前に「任意のキーペア名」を入力、ファイル形式は「pem」を選択して「キーペアを作成」を押下。
3.キーペア作成を確認し、「キーペア名」とダウンロードされた「キーペア(pemファイル)」を保管する。
※Webサーバ用と踏み台サーバ用に認証鍵を分ける場合は上記の手順を繰り返し2つ準備します。
####3.2.3 ELB用サーバ証明書の登録
オートスケールWebサーバへの負荷分散に利用するELB (Elastic Load Balancing) の構築用に、HTTPS通信に利用するSSLサーバ証明をインポートし、リソースネーム(ARN)を取得します。
1.秘密鍵・サーバ証明書の作成とダウンロード
今回はテスト用に自己証明書を作成します。ITA導入用のCentOS 7.8のコンソールにて、以下のコマンドを例に、
秘密鍵ファイル(*.key)とサーバ証明書(*.crt)を作成し、端末にダウンロードまたはcatで中身を確認します。
(OpenSSLがインストールされたLinuxであればどこでも作成可。 ※OpenSSL 1.0.2で確認)
# mkdir /root/cert
# cd /root/cert
# openssl genrsa 2048 > cs-temp.sample.com.key
# openssl req -new -x509 -days 3650 -key cs-temp.sample.com.key -sha256 -out cs-temp.sample.com.crt
### 格納ディレクトリ作成
# mkdir /root/cert
# cd /root/cert
### 秘密鍵作成
# openssl genrsa 2048 > cs-temp.sample.com.key
Generating RSA private key, 2048 bit long modulus
.............+++
.............................+++
e is 65537 (0x10001)
### 証明書リクエスト作成 & 自己証明書発行
openssl req -new -x509 -days 3650 -key cs-temp.sample.com.key -sha256 -out cs-temp.sample.com.crt
(~省略~)
-----
Country Name (2 letter code) [XX]:JP
State or Province Name (full name) []:
Locality Name (eg, city) [Default City]:
Organization Name (eg, company) [Default Company Ltd]:
Organizational Unit Name (eg, section) []:
Common Name (eg, your name or your server's hostname) []:cs-temp.sample.com
Email Address []:
#
### 以下のファイルが作成。ダウンロードまたは表示してテキストをコピーする(BEGIN行・END行を含む)
# ls -l
~
-rw-r--r-- 1 root root 1298 10月 xx 18:22 cs-temp.sample.com.crt
-rw-r--r-- 1 root root 1679 10月 xx 18:21 cs-temp.sample.com.key
# cat cs-temp.sample.com.crt
-----BEGIN CERTIFICATE-----
(~ 証明書の内容が表示 ~)
-----END CERTIFICATE-----
#
# cat cs-temp.sample.com.key
-----BEGIN RSA PRIVATE KEY-----
(~ 秘密鍵の内容が表示 ~)
-----END RSA PRIVATE KEY-----
#
2.Certificate Manager - 証明書のインポート(登録)とARN取得
(1)サービス「Certificate Manager」>「証明書」>「証明書のインポート」を押下
(※初めて作成する場合、「Certificate Manager」>「証明書のプロビジョニング」の「今すぐ始める」より)
(2)「証明書のインポート」画面にて以下を実施
上記(1)の手順で作成した証明書をインポートします(BEGIN行・END行を含めテキストで貼り付け)
① 「証明書本文」にサーバ証明書(*.crt)のテキスト内容を貼り付ける。
② 「証明書のプライベートキー」に秘密鍵ファイル(*.key)のテキスト内容を貼り付ける。
③ 「次へ」を押下
(3)インポート実施とリソース名(ARN)の取得
・「タグを追加」画面:設定は任意。右下の「レビューとインポート」を押下
・「レビューとインポート」画面で内容を確認。右下の「インポート」を押下
・「証明書」画面にて、① 作成した証明書を選択し、②証明書のARN名をテキストで保存する。
#【準備/導入編】4.Teams連携通知の準備
MicrosoftのTeamsを利用している場合、チャネルのコネクタ(Incoming Webhook)を用意することで、
ITAのAWSモデルのコンダクター実行時に「処理完了」などの通知を飛ばすことができます。
以下の記事を参考に通知したいチャネルの「Incoming Webhook」を構成し、URLを取得します。
参考:Microsoft Teamsにメッセージを飛ばす
【簡易手順】
1.Teamsにて通知対象チャネルを右クリック 、「コネクタ」を選択。
2.「Incoming Webhook」を選択する。
3.名前を入力し作成 ⇒ 構成されたWebhockのURLをコピーし保管する。
#【仕込編】1.機器一覧のホスト情報登録
今回はITA導入サーバ自身の情報として、rootユーザの認証情報を登録します。
1.「基本コンソール」>「機器一覧」>「フィルタ」>登録済みのホスト「exastro-it-automation」の「更新」をクリック。
2.rootユーザの認証情報(※1)を入力し、「更新」をクリック。
※1 認証方式により入力手順が異なる、rootユーザの認証方式ごとに下記手順を参照。
・パスワード認証の場合
「ログインパスワード」を入力し、「認証方式」 ⇒ 「パスワード認証」、「管理」 ⇒ 「●」を選択。
・鍵認証の場合
「認証方式」 ⇒ 「鍵認証(パスフレーズなし)」「鍵認証(パスフレーズあり)」「鍵認証(鍵交換済み)」から選択し、「管理」 ⇒ 「●」、「ssh認証鍵ファイル」の「ファイルを選択」を押下後、ssh認証鍵ファイルを選択して「事前アップロード」をクリック。
#【仕込編】2.プロキシ情報の登録
ITA導入サーバの外部通信がプロキシサーバ経由となる環境の場合は、AWSモデルで用意されたグローバル変数にプロキシサーバの情報を設定することで、AWSモデルの自動実行の通信(https/ssh)を設定したプロキシサーバ経由で行うことが可能です。
1.「Annsible共通」>「グローバル変数管理」>「フィルタ」をクリック。
2.「一覧/更新」から「グローバル変数名」が「GBL_PROXY」のレコードの更新ボタンを押下。
3.「具体値」にプロキシサーバの情報を入力して更新をクリック。
#【仕込編】3.Teams連携通知の登録
###3.1 Teams連携管理の登録
「【準備/導入編】4.Teams連携通知の準備」で取得した「Incoming Webhook」のURLを入力します。
1. 「通知先管理」> 「MS Teams」へ移動。
2.「一覧/更新」から「オペレーション名」が「共通オペレーション(1stモデル)」と「環境A(1stモデル)」のレコードの更新ボタンを押下。
3.「ホスト名」「オペレーション」「Webhook」を入力して「更新」をクリック。
###3.2 Conductorの編集(スキップ状態の解除)
Teams連携通知はデフォルトでConductorの実行状態がスキップ状態となっているため、
通知するためにはConductorクラスを編集し、スキップ状態を解除します。
1.「Conductor」>「Conductorクラス一覧」> Teamsへ通知させたいConductorの「詳細」をクリック > 移動先画面下部の「編集」をクリック
2.「Teams正常終了通知」を押下して画面右側の「Default skip」のチェックを解除、
「Teams異常終了通知」を押下して画面右側の「Default skip」のチェックを解除して、画面下部の「更新」をクリック
#【仕込編】4.共通パラメータの更新
共通パラメータの更新を行います。
(1)「基盤管理」>「共通パラメータ」へ移動。
(2)「一覧/更新」から「オペレーション名」が「共通オペレーション」のレコードの更新ボタンを押下。
(3)全ての項目に値を入力し「更新」をクリック。
※以下項目の値は変更が必要になります。
「システム名」…英数字、ハイフンで任意の値を入力
「アカウントID」…数字12桁で入力
#【仕込編】5.AWSアカウント情報登録
###5.1 システム管理者アクセスキーの登録
1.「AWS認証情報管理」>「1stモデル管理者【認証】」へ移動。
2.「一覧/更新」から「オペレーション名」が「共通オペレーション(1stモデル)」のレコードの更新ボタンを押下。
3.「アクセスキーID」「シークレットアクセスキー」に、「【準備/導入編】3.AWS環境の準備」にて作成、確認したAWSから取得した情報を入力し更新をクリック。
###5.2 AWS管理者のIAMユーザー作成と登録
AWSモデルでは、操作権限をIAMユーザーとそれに紐づいたITAユーザーごとに分けての運用をポリシーとしており、それに従い各ロールごとにIAMユーザーの作成とアクセスキーの登録を行います。
1.Conductor実行によるAWS管理者のIAMグループ、IAMポリシーの作成または更新
`実行前にAWS管理者のIAMグループ名(デフォルト値)を変更したい場合はこちらを参照`
(1)「基盤管理」>「AWS管理者グループ」へ移動。 (2)「一覧/更新」から、登録済みのパラメータのレコードの更新ボタンを押下。 (3)「AWS管理者グループ名」を任意の内容に変更し、「更新」をクリック。 ![{008628EC-828A-41DD-A00E-958B0929F7B4}.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/761075/41291e53-d703-7bca-c704-51a13fcb7a29.png)(1)「Conductor」>「Conductor作業実行」をクリック
(2)「Conductor[一覧]」の「AWS管理者基盤 / 構築・更新」を選択し、
「オペレーション[一覧]」から「共通オペレーション(1stモデル)」のオペレーションを選択して、画面最下部の「実行」をクリック
(3)実行開始後、正常終了することを確認する。
2.Conductor実行によるIAMユーザ(AWS管理者)作成
`実行前にAWS管理者のITAユーザー、IAMユーザーのログイン情報(デフォルト値)を変更したい場合はこちらを参照`
(1)「ユーザーリスト管理」>「AWS管理者リスト」へ移動 (2)「一覧/更新」から登録済みのパラメータのレコードの更新ボタンを押下。 (3)登録済みのITAユーザー、IAMユーザーのログイン情報を適当な内容に変更し、「更新」をクリック ※IAMユーザーの「初回ログインPW」には入力規則があるようですので、変更する場合は「小文字・大文字・記号・数字」を含めた値を登録してください。 ![{EBDEE511-F4D2-4FC4-AE81-A655D85A0794}.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/761075/09765144-d903-e9d3-6c70-fcea7fdae637.png)(1)「Conductor」>「Conductor作業実行」をクリック
(2)「Conductor[一覧]」の「AWS管理者(IAMユーザー,ITAユーザー)の作成」を選択し、「オペレーション[一覧]」から「共通オペレーション」のオペレーションを選択して、画面最下部の「実行」をクリック
(3)実行開始後、正常終了することを確認する。
3.IAMアクセスキーの取得
(1)AWSマネジメントコンソールにログインする。
(2)「IAM」>「アクセス管理」>「ユーザー」画面にて、
新規に払い出したAWS管理者ユーザー(1st-aws-admin-xxx)を押下。
(3)「ユーザー」>「概要」>「認証情報」タブ>「アクセスキーの作成」をクリック
(4) 作成された「アクセスキー」の情報を取得する。「アクセスキーID」「シークレットキー」を取得する。
###5.3 インフラユーザーのIAMユーザ作成と登録
1.AWS管理者のアクセスキーの登録
上記**「5.1 システム管理者アクセスキーの登録」**と同様にアクセスキーの登録を行う。
※本作業は、「AWS管理者」にて実施します(今回はITA再ログインを省略)
(1)「AWS認証情報管理」>「AWS管理者【認証】」へ移動
(2) 全てのレコードの「アクセスキーID」「シークレットアクセスキー」をAWSから取得した値に更新
2.Conductor実行によるインフラユーザーのIAMグループ、IAMポリシーの作成または更新
`実行前にインフラユーザのIAMグループ名(デフォルト値)を変更したい場合はこちらを参照`
(1)「基盤管理」>「インフラユーザーグループ」に移動。 (2)「一覧/更新」から登録済みのパラメータのレコードの更新ボタンを押下。 (3)「インフラ管理者グループ名」「インフラメンバーグループ名」を任意の内容に変更し、「更新」をクリック。 ![{3C17042B-4886-4F12-B7C9-EE75F16C356C}.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/761075/c4bee3c0-1295-7bc9-f027-8478297fe2f7.png)(1)「Conductor」>「Conductor作業実行」をクリック
(2)「Conductor[一覧]」の「インフラユーザー基盤 / 構築・更新」を選択し、
「オペレーション[一覧]」から「共通オペレーション(1stモデル)」のオペレーションを選択して、画面最下部の「実行」をクリック
(3)実行開始後、正常終了することを確認する。
3.Conductor実行によるIAMユーザ(インフラ管理者)作成
`実行前にインフラ管理者のITAユーザー、IAMユーザーのログイン情報(デフォルト値)を変更したい場合はこちらを参照`
(1)「ユーザーリスト管理」>「インフラ管理者リスト」へ移動 (2)「一覧/更新」から登録済みのパラメータのレコードの更新ボタンを押下。 (3)登録済みのITAユーザー、IAMユーザーのログイン情報を適当な内容に変更し、「更新」をクリック。 ※IAMユーザーの「初回ログインPW」には入力規則があるようなので、変更する場合は「小文字・大文字・記号・数字」を含めた値を登録してください。 ![{3E9EBE04-B29E-4A89-ACEF-1950D2D5FB3B}.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/761075/031cc29a-ab55-733a-bafd-914238f92184.png)(1)「Conductor」>「Conductor作業実行」をクリック
(2)「Conductor[一覧]」の「インフラ管理者(ITAユーザー,IAMユーザー)の作成」を選択し、
「オペレーション[一覧]」から「共通オペレーション(1stモデル)」のオペレーションを選択して、画面最下部の「実行」をクリック
(3)実行開始後、正常終了することを確認する。
4.IAMアクセスキーの取得
AWSマネジメントコンソールにログインし、「IAM」>「アクセス管理」>「ユーザー」画面にて、作成したユーザのアクセスキーを取得する。
・インフラ管理者 :1st-infra-admin-xxx
5.インフラ管理者のアクセスキーの登録
取得したインフラ管理者のアクセスキーを登録する。
(1)「AWS認証情報管理」>「インフラ管理者【認証】」へ移動。
(2)「一覧/更新」から「オペレーション名」が「環境A(1stモデル)」のレコードの更新ボタンを押下。
(3) 「アクセスキーID」「シークレットアクセスキー」をAWSから取得した値に変更し、「更新」をクリック。
6.Conductor実行によるIAMユーザ(インフラメンバー)作成
`実行前にインフラメンバーのITAユーザー、IAMユーザーのログイン情報(デフォルト値)を変更したい場合はこちらを参照`
(1)「ユーザーリスト管理」>「インフラメンバーリスト」へ移動。 (2)「一覧/更新」から登録済みのパラメータのレコードの更新ボタンを押下。 (3)登録済みのITAユーザー、IAMユーザーのログイン情報を適当な内容に変更し、「更新」をクリック。 ※IAMユーザーの「初回ログインPW」には入力規則があるようですので、変更する場合は「小文字・大文字・記号・数字」を含めた値を登録してください。 ![{7F44283B-3253-40E2-924B-6E0EC8CFF02B}.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/761075/e6ae8cad-8d2d-5a73-1ab9-f4fce1156deb.png)(1)「Conductor」>「Conductor作業実行」をクリック
(2)「Conductor[一覧]」の「インフラメンバー(IAMユーザー,ITAユーザー)の作成」を選択し、
「オペレーション[一覧]」から「共通オペレーション(1stモデル)」のオペレーションを選択して、画面最下部の「実行」をクリック
(3)実行開始後、正常終了することを確認する。
#【仕込編】6.CloudFormation実行用IAMロールの構築・更新
1.共通パラメータの更新
(1)「基盤管理」>「共通パラメータ」へ移動
(2)「一覧/更新」から「オペレーション名」が「環境-A(1stモデル)」のレコードの値を更新
(3)全ての項目に値を入力し「更新」を押下
※以下項目の値は変更が必要になります。
「システム名」…英数字、ハイフンで任意の値を入力
「アカウントID」…数字12桁で入力
2.Conductor実行によるCloudFormation実行用IAMロールの構築・更新
(1)「Conductor」>「Conductor作業実行」をクリック
(2)「Conductor[一覧]」の「CloudFormationロール / 構築・更新」を選択し、「オペレーション[一覧]」から「環境A(1stモデル)」のオペレーションを選択して、画面最下部の「実行」をクリック
(3)実行開始後、正常終了することを確認する。
#【仕込編】7.オートスケール用パラメータの登録・更新
###7.1 AutoScaleパラメータへの登録
AutoScale用のWebサーバ/ELB構築用のパラメータ値を入力します。
※本作業は、ITAのインフラ管理者ユーザ「1st-infra-admin」にて実施します (今回はITA再ログインを省略)
1.「システム管理」>「AutoScaleパラメータ」> オペレーション名=「環境-A(1stモデル)」のレコードの「更新」をクリック。
2.「AMI ID」「キーペア名」「SSL証明書(ARN)」を入力、
今回は検証用に「最小インスタンス数」を「2」に変更し「更新」をクリック。
「【準備/導入編】3.AWS環境」の「3.2 EC2 Auto Scaling利用の環境準備」で用意した以下の情報を入力。
パラメータ | 入力内容 | 備考 |
---|---|---|
AMI ID | ami-xxxxxxxxxxxxxxxxx | 利用する AMI ID |
キーペア名 | キーペア名(Webサーバ用) | WebSV用に作成したキーペア名 |
最小インスタンス数 | 4 ⇒ 2 | テストシナリオ用にパラメータを変更 |
SSL証明書(ARN) | ELB用サーバ証明書のARN | インポートした証明書 |
###7.2 Bastionパラメータへの登録
踏み台サーバ構築用のパラメータ値を入力します。
1.「システム管理」>「Bastionパラメータ」> オペレーション名=「環境-A(1stモデル)」のレコードの「更新」をクリック。
2.「AMI ID」「キーペア名」を入力して「更新」をクリック。
「【準備/導入編】3.AWS環境」の「3.2 EC2 Auto Scaling利用の環境準備」で用意した以下の情報を入力。
パラメータ | 入力内容 | 備考 |
---|---|---|
キーペア名 | キーペア名(踏み台サーバ用) | 踏み台SV用に作成したキーペア名 |
AMI ID | ami-xxxxxxxxxxxxxxxxx | 利用する AMI ID |
###7.3 キーペアファイルの登録
1.「Ansible共通」>「ファイル管理」>「CPF_SECRET_KEY_BASTION」の「更新」をクリック
2.「ファイルを選択」を押下して、「導入準備-AWS環境準備- ②EC2 Auto Scaling利用の環境準備」で用意した踏み台サーバー用の「キーペア(pemファイル)」を選択して「事前アップロード」をクリック
3.アップロードが完了したら「更新」をクリック
同様の手順で「CPF_KEY_PAIR_WEB」へWebサーバー用の「キーペア(pemファイル)」を登録する。
以上、今回は、AWSモデルの準備・導入と、AWS環境の準備、実行に必要なパラメータの登録を実施しました。
次回は、今回登録した設定をもとに、実際にAWSのオートスケジュールWebサーバの自動構築・更新を実施します。
##関連リンク
Qiita記事
・Exastro IT Automationをインストールしてみた(v1.7.2)
・[Exastro IT Automation の Setting samples(AWS版)を動かしてみた]
(https://qiita.com/ojima-nobuya/private/0d2e94f4f6f71fd6c635)
・[Exastro IT Automation の Setting samples(ServiceNow連携版)を使ってみた]
(https://qiita.com/inumayuge/items/bcbeabc876b45100e62c)
ITAコミュニティサイト
・Exastro IT Automation コミュニティサイト
・CSテンプレート 1st-Model オートスケーリングWebシステム(AWS)導入手順
・CSテンプレート 1st-Model オートスケーリングWebシステム(AWS)概要
・CSテンプレート GitHubリリースページ
・ITA_利用手順マニュアル エクスポート/インポート
・ITA_利用手順マニュアル Ansible-driver