2
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

ECSブルーグリーンデプロイメントをゼロから構築する。(その3:事前準備、コンテナイメージ作成)

Last updated at Posted at 2023-11-12

はじめに

前回はブルーグリーンデプロイメントの設定を行う前の準備として、外部からアクセスする際に必要となるドメインの登録と証明書の発行を行いました。

今回も準備作業の続きとして、Fargateで使用するコンテナイメージの作成や、次回以降の設定で必要となるセキュリティグループやIAMロールの作成を行おうと思います。

コンテナイメージの準備

次回以降の準備のため、Fargate実行に必要となるコンテナイメージやリポジトリ、タスク定義等の準備を行っていきます。

ECRリポジトリの作成

Fargateのコンテナイメージを格納するECRリポジトリを作成します。

Amazon Elastic Container Service」のダッシュボードより、「Amazon ECR」を選択し、「Repositories」→「Private」タブを選択、「リポジトリを作成」で作成するリポジトリの設定を行います。

今回は以下表のように設定を行い、リポジトリを作成しました。

項目 設定 備考
可視性設定 プライベート
リポジトリ名 blue-green-test 今回はblue-green-testという名前を指定
タグのイミュータビリティ 無効 デフォルトのまま
プッシュ時にスキャン 無効 デフォルトのまま
KMS暗号化 無効 デフォルトのまま

Dockerfileの準備

Fargateで動作させるコンテナイメージを作成していきます。

Fargate起動時にDocker Hub等から直接持ってくるようにしても良いのですが、おそらく自分のAWSアカウントのECRリポジトリから起動するほうが実運用に近いかと思うので、適当なコンテナイメージを作成して、ECRリポジトリに格納するようにします。

今回は外部からWebアクセス確認できるようNginxの公式イメージを使い、適当なindex.htmlファイルを仕込んだカスタムイメージを作成しようと思います。

以下index.htmlDockerfileは同じ階層に作成してください。

index.html
<h1>Hello World!</h1>
Dockerfile
FROM --platform=linux/amd64 nginx:latest
RUN service nginx start
COPY index.html /usr/share/nginx/html
VOLUME /usr/share/nginx/html

なお、筆者の環境はM2搭載Macを使用しているため、そのままビルドするとARM形式でビルドされてしまうことから、上記Dockerfile--platform=linux/amd64を指定してビルド形式を変えていますが、Intel CPUを使用しているようであれば--platform=linux/amd64の指定はなくても問題ありません。

ECRリポジトリへのプッシュ

準備したDockerfileをビルドしてECRにプッシュしていきます。

今回は自分のPC上でDockerfileをビルドしてECRにプッシュするやり方としているので、もし自分のPC上でdockerコマンドが実行できるようになっていなければ、Docker Desktopをインストールするなどして、dockerコマンドが実行できるようにしておいてください。

ビルドからプッシュまでの手順については、ECRリポジトリ画面から、作成済みのECRリポジトリを選択→「プッシュコマンドの表示」を選択することで確認することができます。

Monosnap_20231104_181255.png

プッシュコマンドの表示」を選択することで、以下のようなコマンド例が表示されるため、ターミナルで先程作成したDockerfileindex.htmlファイルが格納されている場所に移動して、そのままコピペで順番に実行すればECRリポジトリにコンテナイメージがプッシュされます。

Monosnap_20231104_181700.png

以下のようにコンテナイメージがECRリポジトリにプッシュされればOKです。

Monosnap_20231104_182108.png

イメージURIの確認

プッシュしたコンテナイメージの詳細を確認し、後ほど使用するURIを確認しておきます。

ECRリポジトリにはlatestのイメージタグのコンテナイメージがプッシュされているはずなので、latestを選択し、詳細画面より「URI」を控えておきます。

Monosnap_20231105_081822.png

Fargate用タスク定義の作成

Fargateを起動する際に必要となるタスク定義を予め作成しておきます。

Amazon Elastic Container Service」ダッシュボードより、「タスク定義」→「新しいタスク定義の作成」→「新しいタスク定義の作成」を選択します。

Monosnap_20231105_080203.png

タスク定義とはDockerで言うところのDocker-Composeファイルにあたる設定となり、起動するコンテナの情報やリソースの割り当て等を設定しておくことで、ECSFargateを起動する際にタスク定義に記載されている内容に沿ってコンテナが起動される定義となります。

項目が多いため、今回は入力した箇所のみ以下に記載します。

その他項目についてはデフォルト値が設定されているものとして進めてください。

  • タスク定義の設定
項目 設定 備考
タスク定義ファミリー blue-green-test-taskdef 任意の名前を設定
  • インフラストラクチャの要件
項目 設定 備考
起動タイプ AWS Fargate 今回はFargateを指定
オペレーティングシステム/アーキテクチャ Linux/X86_64
タスクサイズ CPU .25 vCPU 今回はテストなので最小のリソースを割り当て
タスクサイズ メモリ .5 GB 今回はテストなので最小のリソースを割り当て
タスクロール - デフォルトのまま未指定
タスク実行ロール 新しいロールの作成 事前に作成しておくこともできるが、今回は自動作成する
  • コンテナ - 1
項目 設定 備考
名前 nginx 任意の名前を設定
イメージURI xxxxxxxxxxxx.dkr.ecr.ap-northeast-1.amazonaws.com/blue-green-test:latest 先ほど控えたイメージURIを入力
コンテナポート 80
プロトコル TCP
ポート名 nginx-80-tcp 今回はデフォルトのまま設定
アプリケーションプロトコル HTTP

セキュリティグループの準備

次回以降の手順で使用する、ELBFargateで使用するセキュリティグループを予め作成しておきます。

今回の構成として、HTTPSによる暗号化はELBで終端するようにして、Fargateには暗号化なしのHTTPでアクセスするものとし、FargateへのアクセスはELBからのアクセスに限定しようと思います。

security_group構成.png

ELB側セキュリティグループの設定

ELB側で使用するセキュリティグループについては、本番用アクセスを受け付ける443番ポートへのアクセスと、テスト用アクセスを受け付ける4430番ポートへのアクセスが受け付けられるようにインバウンドルールを設定します。

今回はテスト用アクセスを4430番としましたが、環境により任意のポート番号を指定してください。

VPC」ダッシュボードより、「Security groups」→「セキュリティグループを作成」で以下のように設定します。

  • 基本的な詳細
項目 設定 備考
セキュリティグループ名 blue-green-test-elb-sg 任意の名前を指定
説明 blue-green-test-elb-sg 任意の名前を指定
VPC blue-green-vpc その1で作成済みのVPCを選択
  • インバウンドルール
タイプ プロトコル ポート範囲 ソース 説明
HTTPS TCP 443 0.0.0.0/0 空欄
カスタムTCP TCP 4430 0.0.0.0/0 空欄
  • アウトバウンドルール
タイプ プロトコル ポート範囲 ソース 説明
すべてのトラフィック すべて すべて 0.0.0.0/0 空欄
  • タグ
キー
Name blue-green-test-elb-sg

Fargate側セキュリティグループの設定

Fargate側で使用するセキュリティグループについては、ELBからのアクセスのみに制限した上で、HTTPポートへのアクセスを受け付ける設定を行います。

ELBからのアクセスのみに制限する場合、ELB用で設定しているセキュリティグループの「セキュリティグループID」を指定することで、指定したセキュリティグループIDからのアクセス→つまりELBからのアクセスに限定することができます。

  • 基本的な詳細
項目 設定 備考
セキュリティグループ名 blue-green-test-ecs-sg 任意の名前を指定
説明 blue-green-test-ecs-sg 任意の名前を指定
VPC blue-green-vpc その1で作成済みのVPCを選択
  • インバウンドルール
タイプ プロトコル ポート範囲 ソース 説明
HTTP TCP 80 blue-green-test-elb-sgのセキュリティグループID 空欄
  • アウトバウンドルール
タイプ プロトコル ポート範囲 ソース 説明
すべてのトラフィック すべて すべて 0.0.0.0/0 空欄
  • タグ
キー
Name blue-green-test-ecs-sg

IAMロールの準備

CodeDeployからECSの操作を行うために必要となるIAMロールを予め作成しておきます。

Identity and Access Management (IAM)」のダッシュボードより、「ロール」→「ロールを作成」で以下のように選択することでECSブルーグリーンデプロイを実行するために必要となるポリシーが割り当てられたロールを作成することができるので、画面に沿って進めていきます。

Monosnap_20231104_185455.png

なお、今回は以下のようなIAMロールを作成しました。

項目 設定 備考
信頼されたエンティティタイプ AWSのサービス
サービスまたはユースケース CodeDeploy CodeDeployで使用するIAMロールとなるため、CodeDeployを選択
ユースケース CodeDeploy - ECS ECSブルーグリーンデプロイで使用するため、左記を選択
許可ポリシー AWSCodeDeployRoleForECS ユースケースに合わせて自動でポリシーが付与される
この画面では編集不可なので、ポリシーの追加等行いたい場合は作成後に修正する
許可の境界を設定 許可の境界なしでロールを作成 今回はデフォルトのまま
ロール名 blue-green-test-role 任意の名前を指定
説明 ※デフォルトのまま 今回はデフォルトのまま
タグ 空欄 今回はデフォルトのまま

おわりに

今回はブルーグリーンデプロイメントの設定を行う前の準備として、ブルーグリーンデプロイメントの設定を行う際に必要となるIAMロールやコンテナイメージの作成を行いました。

次回はロードバランサーやターゲットグループの設定を行おうと思います。

2
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
2
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?