LoginSignup
2
0

More than 3 years have passed since last update.

EKSでMattermostを構築した話:5-2. Mattermost Configの設定(helmのチューニング02)

Posted at

これまでの復習

  • EKSでMattermostを構築ということで少しずつ進めてきました。
  1. EKSでMattermostを構築した話:0.概要編 - Qiita
  2. EKSでMattermostを構築した話:1. VPC作成編 - Qiita
  3. EKSでMattermostを構築した話:2. EKSクラスター作成編 - Qiita
  4. EKSでMattermostを構築した話:3-1. EKSクラスターでアプリケーションを稼働させる前にセットアップしておくべきツール編 - Qiita
  5. EKSでMattermostを構築した話:3-2. EKSクラスターでアプリケーションを稼働させる前にセットアップしておくべきツール編 - Qiita
  6. EKSでMattermostを構築した話:4-1. Mattermostのインストール(helm理解編) - Qiita
  7. EKSでMattermostを構築した話:4-2. Mattermostのインストール(helm適用編) - Qiita
  8. EKSでMattermostを構築した話:5-1. Mattermost Configの設定(helmのチューニング01) - Qiita
  9. Mattermost Configの設定(helmのチューニング02) ← 今回はここ

Mattermost Configの設定を続けていきます

  • 前回では3まで対応したので、4から対応していきます。
    1. S3連携 データを消失させないために、S3と連携させる
    2. RDS連携 データベースを切り出すために、RDSと連携させる
    3. SES連携Mattermostユーザーがパスワードを忘れた際に再設定をさせるために、SESと連携させる
    4. EFS連携Mattermostのプラグイン機能を実現するために、EFSと連携させる
    5. ALB連携 アプリケーションロードバランサーを構築するために、ALBと連携させる
    6. Route53連携 ALBのDNS名を自動的に指定したFQDNと紐付けるために、Route53と連携させる

4. EFS連携Mattermostのプラグイン機能を実現するために、EFSと連携させる

  • 前提
    • Mattermostはチャットアプリなので、投稿(テキスト)や添付ファイル(画像やExcelなど)をチャットのやりときで利用します。これらは手順の1や2で対応した結果、S3やRDSに保存されるようになっています。
    • ではEFS(共有ストレージ)の使い所はどこかというと、プラグイン機能を提供するための領域となります。
    • プラグインは何かというと、Mattermost上でToDoリストを利用できるようにしたり、GitHub・GitLabと連携できるようにしたりする(他にも色んな機能を提供するプラグインがあります)ものです。
  • で、このプラグインを利用するためにはMattermostの機能を提供するコンテナが/pluginsという領域をマウントしてそこにプラグインの機能を提供する各種ファイルを置く必要があります。この/pluginsを共有領域としてマウントしたいというのが、ここでの目的になります。

    • なぜ共有領域にしたいかというと、以下のような問題の解決が目的となります。 image.png
    • 共有領域を利用することで以下のように解決できる。 image.png
  • では、設定をしていくのですがまずはEFSの設定が必要です。

SCを作成します

  • 以下のyamlを用意します。
storageclass.yaml
kind: StorageClass
apiVersion: storage.k8s.io/v1
metadata:
  name: efs-sc-mm
provisioner: efs.csi.aws.com
  • これを適用します。
$kubectl apply -f storageclass.yaml
storageclass.storage.k8s.io/efs-sc created
  • 確認します。
$ kubectl get sc
NAME            PROVISIONER             RECLAIMPOLICY   VOLUMEBINDINGMODE      ALLOWVOLUMEEXPANSION   AGE
efs-sc-mm       efs.csi.aws.com         Delete          Immediate              false                  40d
gp2 (default)   kubernetes.io/aws-ebs   Delete          WaitForFirstConsumer   false                  48d
  • efs-sc-mmの方が作成した方ですね。

PVを作成します

  • 以下のyamlを用意します。
pv.yaml
apiVersion: v1
kind: PersistentVolume
metadata:
  name: efs-pv-mm
spec:
  capacity:
    storage: 1Gi
  volumeMode: Filesystem
  accessModes:
    - ReadWriteMany
  persistentVolumeReclaimPolicy: Retain
  storageClassName: efs-sc-mm
  csi:
    driver: efs.csi.aws.com
    volumeHandle: fs-148a9a35
  • 適用します。

$kubectl apply -f pv.yaml
persistentvolume/efs-pv-mm created
  • 確認します。
$ kubectl get pv
NAME                                       CAPACITY   ACCESS MODES   RECLAIM POLICY   STATUS   CLAIM                                                STORAGECLASS   REASON   AGE
efs-pv-mm                                  1Gi        RWX            Retain           Bound    default/mattermost-team-edition-1603370901-plugins   efs-sc-mm               26d
pvc-8017a2eb-3b27-482d-bee2-e435ee131062   10Gi       RWO            Delete           Bound    default/mattermost-team-edition-1603370901           gp2                     26d
  • efs-pv-mmができています。

PVCを作成します

  • PVCについてはhelmのvalues.yamlに記載します。この辺りの設定箇所がバラバラな感じもいけてないですね、、、なるべく設定変更箇所は1つにまとめていきたい。今後の課題です。
    • オリジナルなvalues.yamlだと33行目あたりです
values.yaml
persistence:
  ## This volume persists generated data from users, like images, attachments...
  ##
  data:
    enabled: true
    size: 10Gi
    ## If defined, volume.beta.kubernetes.io/storage-class: <storageClass>
    ## Default: volume.alpha.kubernetes.io/storage-class: default
    ##
    storageClass: gp2
    accessMode: ReadWriteOnce"
  plugins: #★設定変更するのは以下から
    enabled: true
    size: 1Gi
    ## If defined, volume.beta.kubernetes.io/storage-class: <storageClass>
    # volume.beta.kubernetes.io/storage-class: efs-sc
    ## Default: volume.alpha.kubernetes.io/storage-class: default
    ##
    storageClass: efs-sc-mm #★ここを作成したscにしています
    accessMode: ReadWriteMany #★ここは最初は「ReadWriteOnce」だったのを変更
    # accessMode: ReadWriteOnce
  • 適用はここだけhelmコマンドです
    • mattermost-team-edition-xxxxxxの部分はhelm listで出てきた値にしています
$ helm upgrade mattermost-team-edition-xxxxxx ./mattermost-team-edition
Release "mattermost-team-edition-1603370901" has been upgraded. Happy Helming!
(以下、略)
  • 確認します。
$ kubectl get pvc
NAME                                         STATUS   VOLUME                                     CAPACITY   ACCESS MODES   STORAGECLASS   AGE
mattermost-team-edition-1603370901           Bound    pvc-8017a2eb-3b27-482d-bee2-e435ee131062   10Gi       RWO            gp2            26d
mattermost-team-edition-1603370901-plugins   Bound    efs-pv-mm                                  1Gi        RWX            efs-sc-mm      26d
  • mattermost-team-edition-1603370901-pluginsというPVCができました。

さらにもう1つ設定

  • これでPVCもできたので、上手くプラグインが利用できるかなと思いましたが、上手くいきません、、、

    • 以下のようなエラーが出てしまいます image.png
  • 原因はPodがEFSをマウントする時の権限がrootになっているというものでした。

$ ls -la
total 228
drwxr-sr-x    1 mattermo mattermo        40 Sep  4 06:26 .
drwxr-xr-x    1 root     root            46 Sep  4 06:24 ..
-rw-------    1 mattermo mattermo         7 Sep  4 06:26 .ash_history
-rw-r--r--    1 mattermo mattermo      1239 Sep  4 02:08 MIT-COMPILED-LICENSE.md
-rw-r--r--    1 mattermo mattermo    196761 Sep  4 02:08 NOTICE.txt
-rw-r--r--    1 mattermo mattermo      5554 Sep  4 02:08 README.md
drwxr-xr-x    2 mattermo mattermo        53 Sep  4 02:30 bin
drwxr-xr-x    1 mattermo mattermo       196 Sep  4 02:30 client
drwxr-xr-x    2 mattermo mattermo        42 Sep  4 06:24 config
drwxrwsr-x    3 root     mattermo      4096 Sep  4 05:25 data
drwxr-xr-x    2 mattermo mattermo        44 Sep  4 02:30 fonts
drwxr-xr-x    2 mattermo mattermo       255 Sep  4 02:30 i18n
drwxr-xr-x    2 mattermo mattermo        28 Sep  4 06:24 logs
drwxrwsr-x    5 root     root          6144 Sep  4 06:25 plugins ★ここがrootになっている
drwxr-xr-x    2 mattermo mattermo      4096 Sep  4 02:30 prepackaged_plugins
drwxr-xr-x    2 mattermo mattermo      4096 Sep  4 02:30 templates
  • Mattermostのpodはmattermostユーザーで実行されているので、plugins領域がrootだと権限がなくてファイルの読み書きができません。
  • 色々と試した(fsGroup)のですがそれでも上手く行かず、、、最終的にはEFSの権限を変えてしまうという方法で対応をしました。

    • 実際に行ったのは、踏み台サーバからEFSに対して権限を変更するコマンドを実行しました。
    • 踏み台でEFSの設定をした際に参考にした情報

      • UbuntuでEFSをマウントする - Qiita
      • Amazon Elastic File System - ユーザーガイド

        • 上記のユーザーガイドのP.175に記載していた方法を実施

        • Amazon EFS ファイルシステムの所有権を非ルートユーザーとグループに変更するには、以下を使用します。

        $ sudo chown user:group /EFSroot

        • ファイルシステムのアクセス許可をより制限の低いものに変更するには、以下を使用します。

        $ sudo chmod 777 /EFSroot

        このコマンドは、ファイルシステムがマウントされているすべての EC2 インスタンス上のすべてのユーザーに読み取り/書き込み/実行の権限を許可します。

  • 結果、pluginsのディレクトリの所有者はrootのままですが、権限が777になったのでmattermostユーザからも利用できるようになり、プラグイン機能が正常に動くこととなりました。

image.png

5. ALB連携 アプリケーションロードバランサーを構築するために、ALBと連携させる

values.yamlを編集する

-

values.yaml
service:
  type: NodePort #★ここをClusterIPから変更
  externalPort: 8065
  internalPort: 8065
  annotations: {}
  loadBalancerSourceRanges: []

ingress:
  enabled: true #★ここをtrueに変更
  #path: /
  annotations:
    kubernetes.io/ingress.class: alb #★ここから下をALBで利用する設定に変更
    alb.ingress.kubernetes.io/scheme: internet-facing
    alb.ingress.kubernetes.io/listen-ports: '[{"HTTP": 80}, {"HTTPS":443}]'
    alb.ingress.kubernetes.io/certificate-arn: arn:aws:acm:ap-northeast-1:394923402640:certificate/78708c9d-4d8f-42bc-8fb7-de9b7b5b4f9f #★ここはACMで取得した証明書のARNを指定
  spec:
    rules:
    - http:
        paths:
          - path: /*
            backend:
              serviceName: "mattermost"
              servicePort: 8065

    # kubernetes.io/ingress.class: nginx
    # certmanager.k8s.io/issuer:  your-issuer
    # nginx.ingress.kubernetes.io/proxy-body-size: 50m
    # nginx.ingress.kubernetes.io/proxy-send-timeout: "600"
    # nginx.ingress.kubernetes.io/proxy-read-timeout: "600"
    # nginx.ingress.kubernetes.io/proxy-buffering: "on"
    # nginx.ingress.kubernetes.io/configuration-snippet: |
    #   proxy_cache mattermost_cache;
    #   proxy_cache_revalidate on;
    #   proxy_cache_min_uses 2;
    #   proxy_cache_use_stale timeout;
    #   proxy_cache_lock on;
    #### To use the nginx cache you will need to set an http-snippet in the ingress-nginx configmap
    #### http-snippet: |
    #### proxy_cache_path /var/cache/nginx levels=1:2 keys_zone=mattermost_cache:10m max_size=3g inactive=120m use_temp_path=off;
  hosts:
    - xx.xx.xxxxx.co.jp #★ここに利用したいFQDNを指定する
 #tls:
   #- secretName: mattermost.example.com-tls
   #- hosts:
   #  - mm.srv.stylez.co.jp
  • 上記のようにvalues.yamlを編集したあとにhelmを適用すると自動でALBが作成されてターゲットグループやSSL証明書の設定も自動でよしなにやってくれます。

6. Route53連携 ALBのDNS名を自動的に指定したFQDNと紐付けるために、Route53と連携させる

  hosts:
    - xx.xx.xxxxx.co.jp #★ここに利用したいFQDNを指定する
  • 簡単ですね!!

まとめ

  • 以上でMattermostのConfigを含めたhelmのvalues.yamlの編集が終わりました。
  • この状態でhelm install もしくは helm upgradeをすると、最低限利用できるようなMattermostができあがるかなと思います。
    • とはいえ、まだまだ考慮するべき点が沢山のこっています。例えば以下のような項目です。
      • ローリングアップデートするには?
      • hpaの設定をするには?
      • Kubernetesのバージョンをあげるには?
        • その他たくさん、、、
    • 実際に上記の状況で数ヶ月稼働させてみた結果、色んな問題が出ています、、、
      • でも、稼働させてみないと分からなかった問題がでてきていて、それは次の課題にもなってくるので、個人的にはとても良い勉強になっています。
  • 上記の残課題や、稼働させてみて分かった最初から考慮しておきたかった点などは、またこちらに記載していければと思っています。

関連記事

2
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
2
0