概要
AWS CodeDeploy(以下CodeDepoy)の入門者向けに「CodeDeployが提供しているサンプルアプリケーション」を使って、WebUIベースでCodeDeployの動作を確認します。
公式チュートリアルの内容をさらに簡易化したものですので、実運用の際はIAMロールの設定内容等、適宜ご確認ください。
チュートリアル
CodeDeploy→EC2用ロールの作成
CodeDeployが、デプロイ対象のEC2インスタンスにアクセスできるようにします。
「IAM」→「ロール」→「ロールの作成」から、「AWSサービス」「CodeDeploy」「CodeDeploy」と選択。
![スクリーンショット 2018-04-12 16.44.08.png](https://qiita-user-contents.imgix.net/https%3A%2F%2Fqiita-image-store.s3.amazonaws.com%2F0%2F50184%2F5a991564-716c-e916-9034-fda60af4d0cb.png?ixlib=rb-4.0.0&auto=format&gif-q=60&q=75&s=7a067b2e04856237c5fb318b5c0e0f0a)
「AWSCodeDeployRole」が選択されているのを確認します。
![スクリーンショット 2018-04-12 16.46.52.png](https://qiita-user-contents.imgix.net/https%3A%2F%2Fqiita-image-store.s3.amazonaws.com%2F0%2F50184%2F59249ae1-5c03-3542-4b37-d39ae5314992.png?ixlib=rb-4.0.0&auto=format&gif-q=60&q=75&s=133ec2810289ea33e08a1e53e901149d)
「ロール名」を入力してロールを作成。ここではCodeDeployRole
としました。
![スクリーンショット 2018-04-12 16.49.01.png](https://qiita-user-contents.imgix.net/https%3A%2F%2Fqiita-image-store.s3.amazonaws.com%2F0%2F50184%2F48cd088d-1a93-a110-130c-6ee344ee11f7.png?ixlib=rb-4.0.0&auto=format&gif-q=60&q=75&s=5f93b6fa2bf854fc5b36c603ec115a37)
作成されたCodeDeployRole
を選択し、「インラインポリシーの追加」から、CodeDeployがEC2へアクセスできるように、インラインポリシーを作成します。1
![スクリーンショット 2018-04-12 16.54.18.png](https://qiita-user-contents.imgix.net/https%3A%2F%2Fqiita-image-store.s3.amazonaws.com%2F0%2F50184%2F393d2677-a532-80b9-2f31-0e72bd6e0f1c.png?ixlib=rb-4.0.0&auto=format&gif-q=60&q=75&s=e9e1e172b78dd1316c0060010171d693)
![スクリーンショット 2018-04-12 16.57.59.png](https://qiita-user-contents.imgix.net/https%3A%2F%2Fqiita-image-store.s3.amazonaws.com%2F0%2F50184%2F666aba7a-890d-41eb-ac33-fbb164689199.png?ixlib=rb-4.0.0&auto=format&gif-q=60&q=75&s=440f7e3bc215e8d78a5edb4bd0501ef7)
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "ec2:Describe*",
"Resource": "*"
}
]
}
名前を適当につけて保存します。ここではCodeDeployPolicy
としました。
![スクリーンショット 2018-04-12 17.03.45.png](https://qiita-user-contents.imgix.net/https%3A%2F%2Fqiita-image-store.s3.amazonaws.com%2F0%2F50184%2F70bb342f-dcc1-ae96-b8c5-38f5d0ac6c0e.png?ixlib=rb-4.0.0&auto=format&gif-q=60&q=75&s=ae4717410131b250aff3e3074c106eb3)
最終的には以下のようになります。ARNは最終的にCodeDeployに設定するので、控えておくと良いかもしれません。
![スクリーンショット 2018-04-12 17.08.49.png](https://qiita-user-contents.imgix.net/https%3A%2F%2Fqiita-image-store.s3.amazonaws.com%2F0%2F50184%2F8295bf12-58fe-5976-2545-85b37bc18466.png?ixlib=rb-4.0.0&auto=format&gif-q=60&q=75&s=d00d422e765ea9c545b62396e8ba22ee)
EC2→S3用ロールの作成
EC2インスタンス上のCodeDeploy Agentは基本的にはS3を経由してソースコードを取得するので2、EC2インスタンスからS3へアクセスできるようなロールを設定してやる必要があります。
「IAM」→「ロール」→「ロールの作成」から、「AWSサービス」「EC2」と選択。
![スクリーンショット 2018-04-13 16.54.27.png](https://qiita-user-contents.imgix.net/https%3A%2F%2Fqiita-image-store.s3.amazonaws.com%2F0%2F50184%2Fff94fb1b-1851-7ce0-acb5-e15bf2b00ea0.png?ixlib=rb-4.0.0&auto=format&gif-q=60&q=75&s=18fa2b20b5433a6f460c7b1b38835b92)
S3へのReadOnlyAccess
を設定します。
![スクリーンショット 2018-04-13 16.54.50.png](https://qiita-user-contents.imgix.net/https%3A%2F%2Fqiita-image-store.s3.amazonaws.com%2F0%2F50184%2Ff1132259-4723-5af9-6f64-c95d31370027.png?ixlib=rb-4.0.0&auto=format&gif-q=60&q=75&s=b34026edee2bb8546a99caa2847088a9)
名前をつけて保存してください。ここでは「EC2Role」という名前にしました。
![スクリーンショット 2018-04-13 16.55.29.png](https://qiita-user-contents.imgix.net/https%3A%2F%2Fqiita-image-store.s3.amazonaws.com%2F0%2F50184%2Fed9d4c05-9161-3711-2be6-e2f0349c4c6d.png?ixlib=rb-4.0.0&auto=format&gif-q=60&q=75&s=4294ed7b305c4acecf2e1165069a96b6)
EC2インスタンスの作成
続いて、デプロイ対象となるEC2インスタンスを作成します。
注意すべきは以下3点です。
- 作成した「EC2→S3用ロール」をIAMロールとして設定すること
- インスタンスに「タグ」を設定すること
- インスタンスに「CodeDeploy Agent」をインストール、起動させておくこと
今回は以下のように作成しました。
- t2.nano
- Amazon Linux AMI 2017.09.1 (HVM) | 64bit
- セキュリティグループでHTTP(80番), SSH(22番)を開放
- サンプルアプリケーションがHTTPポート(80番)を利用するため
- IAMロールに
EC2Role
を設定
* タグに`deploy=sample`を設定
タグはデプロイ対象のインスタンスを特定するために後ほど必要になりますが、キー:値は何でもかまいません。
インスタンスが作成できたら、SSHログインして「CodeDeploy Agent」をインストールしましょう。
$ aws s3 cp s3://aws-codedeploy-ap-northeast-1/latest/install . --region ap-northeast-1
download: s3://aws-codedeploy-ap-northeast-1/latest/install to ./install
$ chmod +x ./install
$ sudo ./install auto
I, [2018-04-13T08:45:57.432536 #2692] INFO -- : Starting Ruby version check.
(略)
完了しました!
I, [2018-04-13T08:45:59.421154 #2692] INFO -- : Update check complete.
I, [2018-04-13T08:45:59.421229 #2692] INFO -- : Stopping updater.
$ sudo service codedeploy-agent status
The AWS CodeDeploy agent is running as PID 2738
※aws s3コマンドでcredentialエラーが出る場合、IAMRoleが設定されていない可能性が高いです。ご確認ください。
CodeDeploy アプリケーション作成
ここまでできれば準備完了です。CodeDeployのアプリケーション(ソースコードのデプロイ単位)を作成します。
最初はウィザードが立ち上がりますが、「CodeDeploy」→「アプリケーションの作成」→「カスタムデプロイ」としてください。
![スクリーンショット 2018-04-12 17.11.05.png](https://qiita-user-contents.imgix.net/https%3A%2F%2Fqiita-image-store.s3.amazonaws.com%2F0%2F50184%2F5ff9228d-af2e-6b4e-37b2-a300f85c5ade.png?ixlib=rb-4.0.0&auto=format&gif-q=60&q=75&s=8064db12f3934612e925e582e6edd6cd)
続いてアプリケーションを作成します。ここでは
- アプリケーション名:
CodeDeploySampleApplication
- デプロイグループ名:
CodeDeploySampleDeployGroup
- デプロイタイプ:
インプレースデプロイ
- タググループ: EC2に設定したタグ(
deploy=sample
) - サービスロール:
CodeDeployRole
(CodeDeploy->EC2へのアクセス権限を設定したロール)
としました。
![68747470733a2f2f71696974612d696d6167652d73746f72652e73332e616d617a6f6e6177732e636f6d2f302f35303138342f33633733303261362d316630642d303561342d346663302d3739393630376139396438372e706e67.png](https://qiita-user-contents.imgix.net/https%3A%2F%2Fqiita-image-store.s3.amazonaws.com%2F0%2F50184%2Ff2f70011-4746-e48f-f6ee-0075d8417f6f.png?ixlib=rb-4.0.0&auto=format&gif-q=60&q=75&s=83970cbf8bd6dfb57ebfa4cfeb101fa9)
![スクリーンショット 2018-04-13 17.50.31.png](https://qiita-user-contents.imgix.net/https%3A%2F%2Fqiita-image-store.s3.amazonaws.com%2F0%2F50184%2Fd4d324cf-488a-90f6-a688-c0dc847510ed.png?ixlib=rb-4.0.0&auto=format&gif-q=60&q=75&s=88a516a120ab641f7485f988ed042de7)
![スクリーンショット 2018-04-13 17.54.33.png](https://qiita-user-contents.imgix.net/https%3A%2F%2Fqiita-image-store.s3.amazonaws.com%2F0%2F50184%2Ff81398c6-5bed-ca8b-31ba-ea5f014310b2.png?ixlib=rb-4.0.0&auto=format&gif-q=60&q=75&s=9721f19c1e036bf013ca7d33bf17876c)
デプロイ実行
あとは実際にソースコードをデプロイします。
作成したアプリケーション、デプロイグループを選択し、「アクション」→「新しいリビジョンのデプロイ」と選択。
![スクリーンショット 2018-04-12 17.44.55.png](https://qiita-user-contents.imgix.net/https%3A%2F%2Fqiita-image-store.s3.amazonaws.com%2F0%2F50184%2Fc9be74f7-0038-0dd6-d1a1-631329d1b636.png?ixlib=rb-4.0.0&auto=format&gif-q=60&q=75&s=f73fd70d147f4d64a26eac9adab4acff)
公式のサンプルアプリケーションをデプロイします。
- リポジトリタイプ:
Amazon S3
- リビジョンの場所:
s3://aws-codedeploy-ap-northeast-1/samples/latest/SampleApp_Linux.zip
![スクリーンショット 2018-04-12 17.47.26.png](https://qiita-user-contents.imgix.net/https%3A%2F%2Fqiita-image-store.s3.amazonaws.com%2F0%2F50184%2F600dd76d-119c-5f34-319a-f8799bdb225e.png?ixlib=rb-4.0.0&auto=format&gif-q=60&q=75&s=fde25beb0d1018f71f27a2031430ec88)
![スクリーンショット 2018-04-13 18.07.59.png](https://qiita-user-contents.imgix.net/https%3A%2F%2Fqiita-image-store.s3.amazonaws.com%2F0%2F50184%2F0979d16b-47c4-766e-414e-e4250c39bed3.png?ixlib=rb-4.0.0&auto=format&gif-q=60&q=75&s=7a25d7d2d1881aaa63a8612b86ed4e0e)
「デプロイ」を押下してステータスが成功になれば、デプロイ完了です。
![スクリーンショット 2018-04-13 18.00.53.png](https://qiita-user-contents.imgix.net/https%3A%2F%2Fqiita-image-store.s3.amazonaws.com%2F0%2F50184%2Fbdc0d00e-0774-e17f-c84f-e9c2c730f743.png?ixlib=rb-4.0.0&auto=format&gif-q=60&q=75&s=298eaedac3d6075dbc5615899c276aea)
http://{IPアドレス}/ でアクセスし、以下のような画面が表示されることを確認してください。お疲れ様でした。
![スクリーンショット 2018-04-13 18.05.06.png](https://qiita-user-contents.imgix.net/https%3A%2F%2Fqiita-image-store.s3.amazonaws.com%2F0%2F50184%2Fbd4b9483-3bc5-2e08-faca-a7fea5a112d8.png?ixlib=rb-4.0.0&auto=format&gif-q=60&q=75&s=3e2b3b651a996e16b457cef7c850bd76)
うまくいかない場合
以下をご確認ください。
- IAMロールの権限は適切に設定されているか?
- デプロイ終了後、EC2インスタンス上で
/var/www/html/index.html
は配置されているか?- 配置されているのにエラーになっている場合は80番ポートが開放されてないとか、appspec.yml経由でのセットアップスクリプトがyum installで失敗しているといった可能性があります
- EC2インスタンス上でcodedeploy-agentはきちんと立ち上がっているか?
-
sudo service codedeploy-agent status
でPIDはきちんと帰ってくるか?
-
-
/var/log/aws/codedeploy-agent/codedeploy-agent.log
のログにエラーが出ていないか?
とくにcodedeploy-agent.logの中味は重要で、例えばEC2にIAMRoleを設定し忘れていた場合、以下のように出力されていました。うまくいかない場合はまずご確認ください。
InstanceAgent::Plugins::CodeDeployPlugin::CommandPoller: Missing credentials - please check if this instance was started with an IAM instance profile
以上、ご参考になれば幸いです。
-
ここではわかりやすさ重視でCodeDeployがどのEC2へもアクセスできるようにしてありますが、実運用される場合は適宜制限をかけてあげるのが良いと思います。 ↩
-
デプロイ時のリポジトリタイプとして「GitHub」を指定した場合は不要だと思われますが、確認していません。 参考: CircleCI+AWS-CodedeployでStaging環境などに自動デプロイさせる - Qiita ↩