414
330

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 3 years have passed since last update.

Amazon Web ServicesAdvent Calendar 2017

Day 23

(2017年12月時点) 私的 CloudFormation ベストプラクティス

Last updated at Posted at 2017-12-23

はじめに

本記事では私なりの CloudFormation を少しでも楽にメンテするノウハウを説明します。

この記事で触れること

この記事で触れないこと

  • AWS の説明
    • 「これから AWS を触るんです!」という方には色々と説明不足な点があると思いますがご了承下さい
  • CloudFormation ヘルパースクリプト
    • cfn-init とか cfn-signal など
    • 私にはベストプラクティスを説明できる自信がないので省いています1
  • CloudFormation StackSets
  • AWS CloudFormation カスタムリソース
  • CloudFormationを操作する権限管理
    • 例えば、CloudFormationの操作はしても良いけど、EC2やS3などには直接触ってほしくない場合のIAM設定方法
    • IAM設計が絡むと本記事では扱いきれないので触れません
  • 代替ツールとの比較
    • Terraformawscli 以外のCLIツールには触れません

Step1. CloudFormation Template を書こう

CloudFormation は Template ファイルを書かなければ何も始まりません。
書くにあたってのオススメを説明しましょう。

Step1.1 Yamlで書こう

CloudFormationのTemplateファイルはYamlで書くことが出来ます。2 書きましょう。Jsonを使うメリットはさしてありません。配列の最後に , を書いてしまってFormatエラーになる日々をわざわざ選ぶ必要はないのです。

Yaml のメリットを活かそう

YamlはJsonと違ってコメントが書けます。
プログラミングと同様、Templateを見ただけでは分からない情報を補完して「なぜその設定なのか」が分かるようにすると役に立つでしょう。

Resources:
  # ユーザーがアップロードした画像の保存先S3
  S3Bucket:
    Type: 'AWS::S3::Bucket'
    Properties:
      # ユーザーがアップロードした画像は公開される
      # いずれ公開・非公開を制御できるようにする
      AccessControl: PublicRead
      LifecycleConfiguration:
        Rules:
          # 保持期間は1日
          - Status: Enabled
            ExpirationInDays: 1

ただし Yaml エイリアスは使えない

Yamlにはアンカー・エイリアス機能があるのですが、CloudFormationのTemplateとしては使えません。
例えば次のように Subnet の定義で共通部分(例えば VpcIdの部分)を使い回すようなYamlを書いても、CloudFormationでは使えません。

次のようにアンカーを使っても、

Resources:
  PublicSubnetAZ1: &PublicSubnet
    Type: 'AWS::EC2::Subnet'
    Properties:
      VpcId: !Ref VPC
      AvailabilityZone: !Select [ 0, !GetAZs "" ]
      CidrBlock: !Ref PublicSubnetAZ1Cidr
      MapPublicIpOnLaunch: true
      Tags:
        - Key: Name
          Value: public-subnet-AZ1
  PublicSubnetAZ2:
    <<: * PublicSubnet
    Properties:
      AvailabilityZone: !Select [ 1, !GetAZs "" ]
      CidrBlock: !Ref PublicSubnetAZ2Cidr
      Tags:
        - Key: Name
          Value: public-subnet-AZ2

aws cloudformation validate-template 実行時にエラーとなります。

An error occurred (ValidationError) when calling the ValidateTemplate operation: Template error: YAML aliases are not allowed in CloudFormation templates

アンカー・エイリアスを使いたい場合は Ruby などで変換する必要があります。

番外編: Templateの共通化をすべきか

CloudFormationのTemplateが増えると、似た部分が多く出てくるようになるかもしれません。
それが「似ているけど違うもの」なら良いのですが「同じ情報を指すもの」であると、ダブルメンテが発生してメンテ性に欠けてしまうでしょう。どちらか一方を変更し、もう一方を変更し忘れた、というありがちなミスが発生しうる状態です。

打開策として、共通部分を別ファイルにしてしまう方法があります。

# _ec2 と _vpc の共通層を _common にまとめたとしたら
$ ls -1
_common.template.yaml
_ec2.template.yaml
_vpc.template.yaml

# こんな感じで合体させる
$ ruby -ryaml -ractive_support -e 'puts YAML.dump( YAML.load_file(ARGV[0]).deep_merge(YAML.load_file(ARGV[1])) )' _common.template.yaml _ec2.template.yaml > ec2.template.yaml

この例の場合、Rubyを経由したことによる副次的効果としてYamlのアンカー・エイリアスを使うことができます。
しかし一方で、後述する Yaml の短縮形構文は使えません。短縮形構文はYamlのタグ機能3を使っているのですが、このタグはAWS独自のタグなので、Rubyに読み込ませた時点で無視され、無くなってしまうのです。

ここからは個人の趣味の話になると思いますが、私は CloudFormation をプログラマブルにメンテするのは、かえって効率が悪いと考えています。4
理由は、まず1つにCloudFormationを触るエンジニアがプログラマーとは限らない、というのものです。
そして、もう1つが、CloudFormation Templateは設計図であり、その設計図は他の設計図となるべく疎結合にしておいた方が、内容の把握・修正が容易になると考えているためです。設計図の組み方やいつものフレーズなどを過去から使いまわすのは良いですが、ある設計図を変更したら別の設計図にも影響が出た、というのは避けるべきです。プログラミングならば、疎結合にしつつ共通化するようデザインするよう考えるところですが、CloudFormationでそこまでするメリットが果たしてあるのか悩ましいところです。共通化するに越したことはないが頑張ってやるほどでもない、というのが私の考えです。

そのため、Templateファイルは多少同じような記述があってもダブルメンテ覚悟で管理し、代わりにツールを駆使してメンテ漏れに気付ける工夫をする方にコストを割くようにしています。

次の例は、ec2.template.yaml は ci 環境用のParameterを許可しているか確認する簡単なスクリプトです。

$ ruby -ryaml -e 'raise "should be allowed ci environment" unless YAML.load_file(ARGV[0])["Parameters"]["Environment"]["AllowedValues"].include?("ci")' ec2.template.yaml
-e:1:in `<main>': should be allowed ci environment (RuntimeError)

こうしておけば、サービスの規模が大きくなってCloudFormationの共通部分が肥大化したのでいい加減まとめたくなった時にも、このテストを流して確認しながら移行することが可能になります。5

結局、プログラムでテストしてるじゃないか、という指摘を受けるかもしれませんが、Yamlをカスタムできる仕組みを自分たちで作ることと、Yamlの記述内容をテストするスクリプトを書くことでは、後者の方が敷居が低く取り入れやすいと思うのです。

ちなみに、Templateの中でStackを作成することもできます。6
Stackのネストです。作成するリソースの共通化として検討できると思いますが、私はStackの管理が難しくなるような気がして使っていません。特に、複数の親Stackから使われるTemplateファイルの管理が複雑になりそうです。

Yamlの短縮形構文を使おう

AWS CloudFormation では、いくつか固有のパラメータや関数が用意されています。
機能の詳細は後述しますが Fn::If とか Fn::Sub といったものです。
これらは !If!Sub と記述することができ、これを短縮形構文と呼びます。どちらを使っても意味は同じですが、短縮形構文の方が文字通り短く記述ができるので、私は好んで使用しています。

# それぞれ同じ意味
Fn::If: [ A, 1, 2 ]
!If [ A, 1, 2 ]

Fn::Sub: "myapp-${AWS::Region}"
!Sub "myapp-${AWS::Region}"

Step1.2 CloudFormation Designer を使おう

AWS CloudFormation Designer は 2015/10 から使えるようになった機能です。CloudFormation の Template の内容を理解するために、これほど便利な機能はありません。ぜひ活用しましょう。
実際に、私はこの機能を愛用しています。CloudFormation Designer がリリースされるまで、このTemplateが作るAWSリソース群の設計図を出力できたら良いのに、と何度思ったことか。

CloudFormation Designer で Template ファイルを作る

CloudFormation でできることは、言ってしまえば、AWS のリソースを作ることと、作ったリソースとリソースを関連付けることです。特に、リソースとリソースを関連付けていくと、Templateファイルは複雑化し、どのリソースがどこに依存しているのか追いかけるのが大変です。

しかし CloudFormation Designer を使えば Template ファイル内で定義したリソースの関係がGUIで確認できるようになります。

Kobito.hzWrYy.png

AWS CloudFormation Designer は既存のTemplateを理解するためだけでなく、新しいTemplateファイルを作成する時にも使えます。CloudFormationに慣れていない方は、いきなりテキストエディターを開かず、AWS CloudFormation Designer を使ってTemplateファイルを作ったほうが楽かもしれません。AWS CloudFormation Designer は補完機能も備えているので、それなりに快適な作業ができます。7

Metadata は消してしまおう

一方で AWS CloudFormation Designer を使うと、 Metadata という情報が Template ファイルに追加されてしまいます。これは、Designer上のリソースの表示位置を保持していて、ちょっと位置を変えただけで Metadata が変化するため、バージョン管理ツールを使っていると差分として出てきてしまいます。「この差分は何だっけ...ああ Metadata か」という無駄な作業はしたくありません。
そのため私は Templateの構成理解のために Designer を使い、Templateファイルの作成や修正自体は手慣れたツールで行う、という方針にしています。

Step1.3 CloudFormation の記法を活用しよう

Yamlの短縮形構文でも述べたように、 CloudFormationには固有のパラメータや記法が存在します。これらを活用することで、ある程度はプログラマブルな処理を記述することができます。詳しくは公式ドキュメントを参照頂くとして、私がどのように活用しているか紹介します。

組み込み関数と疑似パラメーターを活用しよう

まずはCloudFormationの組み込み関数と疑似パラメータを簡単に紹介して、その後簡単なサンプルを例示しながら説明します。

組み込み関数

組み込み関数は現時点で11種類あります。8 条件関数にはさらに何種類かあるので、実際は11種類より多いです。
これらの関数をプログラマーの視点で分類してみます。

  • 条件分岐
  • 文字列操作系
    • Fn::Base64
      与えられた文字列をBase64する
    • Fn::Join
      与えられた配列を区切り文字で連結する
      ["a", "b"].join("-") のような感じ
    • Fn::Split
      与えられた文字列を区切り文字で分割して配列にする
      "a-b".split("-") のような感じ
    • Fn::Sub
      Rubyで言うと "hoge-#{val}-fuga のような文字列を定義し、val に代入されている値で文字列を作ることができる
  • 配列操作系
    • Fn::Join
      与えられた配列を区切り文字で連結する
      ["a", "b"].join("-") のような感じ
    • Fn::Select
      与えられた配列から、与えられた添字の値を取得する
      arr[0] のような感じ
    • Fn::Split
      与えられた文字列を区切り文字で分割して配列にする
      "a-b".split("-") のような感じ
  • AWS CloudFormation 特有のもの
    • Fn::FindInMap
      Mappings で定義した値を参照する際に使用する
    • Fn::GetAtt
      AWSリソースを指定して、リソースからArnなどの値を取得する
    • Fn::GetAZs
      指定したRegionが持つAvailabilityZoneの配列を取得する
    • Fn::ImportValue
      Cross-stack referenceにより別StackでExportした値を取得する
    • Ref
      Parameters 及び Resources で定義した値を取得する際に使用する
      特に Resources で定義した値を指定した場合は、どのような値を取得するかはリソースによって変わる

どれも便利な関数です。特に Ref は使わずにいる方が難しい関数でしょう。
また、!Sub は比較的新しい関数9なので古い記事では見つからないかもしれません。しかし、かなり便利な関数です。ぜひ活用しましょう。

疑似パラメータ

疑似パラメータ10 は、たとえるならCloudFormationが持つグローバル変数のようなものです。どのCloudFormationでも、特に何の前準備も無しに参照できるパラメータです。
現時点では次の5種類が使えます。

  • AWS::AccountId
    • AWSアカウントIdを取得する
  • AWS::NotificationARNs
    • Stackの通知を受け取るArn
  • AWS::NoValue
    • Fn::If と組み合わせて使う
    • Productionの時はこのパラメータは設定しない、とできる
  • AWS::Region
    • Stackを作成したRegionの文字列
  • AWS::StackName
    • その名の通りStack名

こちらも便利なものばかりです。例えば AWS::AccountIdAWS::Region などは、IAM のリソースを作る際には良く使うでしょう。

!Sub を使おう

組み込み関数は次のように使います。Yamlの短縮形構文を使っています。

!Sub "${NamePrefix}-ec2"

この関数は、NamePrefix というパラメータの値を代入した文字列を生成します。
次のTemplateは、EC2を作るだけの単純なものです。

AWSTemplateFormatVersion: '2010-09-09'

Parameters:
  NamePrefix:
    Type: String
    Description: Name tag prefix
    MinLength: 1
    Default: myapp
  InstanceType:
    Type: String
    Description: EC2 instance type
    MinLength: 1
    Default: t2.micro

Resources:
  MyInstance:
    Type: 'AWS::EC2::Instance'
    Properties:
      InstanceType: !Ref InstanceType
      ImageId: ami-4af5022c
      Tags:
        - Key: Name
          Value: !Sub "${NamePrefix}-ec2"

デフォルトのパラメータを使用した場合、 !Sub "${NamePrefix}-ec2Parameters で定義した NamePrefix のデフォルト値を使用して myapp-ec2 と文字列を返します。
このようなパラメータを使って文字列にする際は !Sub を使いましょう。 !Sub が使えるようになる前の古いドキュメントやスライドでは !Join を使う方法が紹介されているかもしれませんが、今なら !Sub です。

Ref:と!Refなら!Refの方がおすすめ

少し蛇足的な内容ですが !Ref InstanceTypeRef: InstanceType と書いても問題ありません。しかし !Ref とすればYamlのタグ機能を使っているため、エディターによってはハイライトが付くようになります。Ref: だとYamlのキーとしてのハイライトとなり、他のキーに埋もれてしまいますが、 !Ref ならAWSの関数を使っているとすぐに分かるので !Ref をおすすめします。

image.png

例えば私の vim では、こんな風にハイライトが付きます。

疑似パラメータは必ず使おう

たまに、疑似パラメータを知らず MY_APP_AWS_REGION などと自前の Parameter を用意してしまうケースを見かけますが、 !Ref AWS::Region とすれば一発なので不要です。同様に AWSアカウントId は AWS::AccountId が持っていますし、Stack名だって AWS::StackName で取得できます。
さらに !Sub と組み合わせること便利です。次の例は、IAM Role を作成するものです。

AWSTemplateFormatVersion: '2010-09-09'
Resources:
  OperationIamRole:
    Type: "AWS::IAM::Role"
    Properties:
      AssumeRolePolicyDocument:
        Version: "2012-10-17"
        Statement:
          - Effect: "Allow"
            Principal:
              Service:
                - "ec2.amazonaws.com"
            Action:
              - "sts:AssumeRole"
      ManagedPolicyArns:
        - !Sub "arn:aws:iam::${AWS::AccountId}:policy/AmazonEC2FullAccess-201708310220-kiyo"
      RoleName: !Sub "${AWS::StackName}-ops-iam-role"

!Sub "arn:aws:iam::${AWS::AccountId}:policy/AmazonEC2FullAccess-201708310220-yasuhiroki"!Sub "${AWS::StackName}-ops-iam-role" のように、 !Sub と組み合わせることで簡単に文字列を定義することができています。!Sub は疑似パラメータも参照できるのです。

Step1.4 親切なパラメータの定義をしよう

CloudFormation のパラメータはできるだけ使う人のことを考えて設定しましょう。
他の値は Template を作る人しか使いませんが、パラメータはTemplateを使う人も指定するからです。
不親切なパラメータでは「このParameterは何を指定すれば良いんですか?」と質問され、挙げ句の果てには「お願いします」と投げられてしまうかもしれません。

プログラマーの間では、型は最低限のドキュメント、という認識があったりなかったりします。ある関数の引数と戻り値の型が明確になっていれば、その型を使えば良いのだとすぐに分かります。
同じように、パラメータの型をできるだけ想定しているものに沿うよう定義すれば、それだけで利用者に情報を与えることができます。

では、どのようにしてパラメータの型を定義するか、いくつか例をピックアップして説明しましょう。

AWS 固有のパラメーター型

AWS固有のパラメーター型11が使える場合は必ず使いましょう。非常に有効です。
例えば AWS::EC2::Instance::Id という型を使うと、InstanceId しか指定できないパラメーターを定義できます。強力なのは、Stackを作ろうとしているAWSアカウント上に存在していないIdを指定すると、即座にエラーとなる点です。利用者はすぐに「あ、このId間違ってた」と気付くことができます。

AllowedPattern

AWS 固有のパラメーター型が使えない場合、基本的にはこの AllowedPattern を使うことになります。
パラメーターが取りうる文字列を正規表現で定義します。

Step1.5 Templateファイルをテストしよう

私は、CloudFormationは学習コストが高い仕組みだと思います。独自の記法・仕組みが多く、それらを把握するにはドキュメントを読みながら試すしかありません。しかし実際にTemplateファイルを書いて、試して、失敗したStackを削除して、という作業を繰り返すのは手間ですし、精神的にも辛い作業です。
特に単純なケアレスミスは、Stackを作る前に気付きたいものです。

「何で失敗したんだろう。あ、タイプミスか...」

そんな虚無感を味合う前に、次のようなツールを使ってTemplateをテストしましょう。

aws cloudformation validate-template を実行しよう

aws-cli をインストールしていれば使えるコマンドです。
aws-cli はAWS公式のツールですので、使わない手はありません。後述するStackの管理にも使います。

使い方は簡単です。

例えばここに、TypeTypo に typo したTemplateファイルを用意しました。

AWSTemplateFormatVersion: '2010-09-09'

Resources:
  S3Bucket:
    Typo: 'AWS::S3::Bucket'
    Properties:
      LifecycleConfiguration:
        Rules:
          - Status: Enabled
            ExpirationInDays: 1

この Template に CLI で vaildation を実行すると「Type が必須だよ!」と怒ってくれます。

$ aws cloudformation validate-template --template-body file://./step5/invalid.template.yaml

An error occurred (ValidationError) when calling the ValidateTemplate operation: Template format error: [/Resources/S3Bucket] Every Resources object must contain a Type member.

実はこの validation は Stack を作成する時にも事前に自動で実行されるので、わざわざ別に手動で実行しなくても良いと思うかもしれません。
しかし、コマンドを実行してすぐにエラーを教えてくれるのと、Stack名やパラメータを入力してからよし実行だ、としてからエラーとなるのとでは、徒労感が全く違うでしょう。

aws cloudformation validate-template は万能ではない

ただし、このツールには大きな欠点があります。
次のTemplateファイルはミスがあり、Stackが作成できません。

AWSTemplateFormatVersion: '2010-09-09'

Resources:
  S3Bucket:
    Type: 'AWS::S3::Bucket'
    Properties:
      LifecycleConfiguration:
        Rule:
          - Status: Enabled
            ExpirationInDays: 1

しかし validaion は成功してしまいます。

$ aws cloudformation validate-template --template-body file://./step5/invalid.template.yaml
{
    "Parameters": []
}

aws cloudformation validate-template は力不足で CloudFormation Template の Format が正しいかどうかの検証はしてくれるのですが、必須ではないパラメータやその値はチェックしてくれないのです。
何がミスなのかは次の章で説明しましょう。

cfn-lint を実行しよう

cfn-lint という便利なツールがあります。
Node.jsで動いていますので npm install -g cfn-lint などとしてインストールしましょう。

このツールを使って、上記で例示したミスを含むTemplateの検証をしてみます。

$ cfn-lint validate step5/invalid.template.yaml
0 infos
0 warn
2 crit
Resource: Resources > S3Bucket > Properties > LifecycleConfiguration
Message: Required property Rules missing for type AWS::S3::Bucket.LifecycleConfiguration
Documentation: http://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-properties-s3-bucket-lifecycleconfig.html, http://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-properties-s3-bucket.html#cfn-s3-bucket-lifecycleconfig

Resource: Resources > S3Bucket > Properties > LifecycleConfiguration
Message: Rule is not a valid property of AWS::S3::Bucket.LifecycleConfiguration
Documentation: http://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-properties-s3-bucket-lifecycleconfig.html, http://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-properties-s3-bucket.html#cfn-s3-bucket-lifecycleconfig

Template invalid!

何やらメッセージが出てきました。
cfn-lintRules が無い・Rule なんてプロパティは存在しない、と指摘しています。
実は、先程の Template ファイルが間違っていた部分は、Rules とすべきところを Rule と書いていたことなのです。

さらに cfn-lint はおまけで cfn-lint docs というコマンドを用意しています。
例えば cfn-lint docs AWS::S3::Bucket.LifecycleConfiguration と実行すると、ブラウザでS3 Bucket LifecycleConfiguration のCloudFormationに関するドキュメントを開いてくれます。いちいち検索しなくて済むので便利です。

Step2 CloudFormation Stack を管理しよう

Step1 では CloudFormation Template の書き方について触れました。
ここからは Template を使って CloudFormation Stack を作成・更新・運用していくための Tips となります。

Stack の管理は、次の点さえ気をつけていれば難しくはありません。

  • パラメーターの指定ミスに注意する
  • Stackの依存関係に注意する
  • Stackを更新した時のリソース置き換えに注意する

Step2.1 AWS CLI でスタックの管理をしよう

CloudFormation Stack の作成・更新・削除をする方法はいくつか方法があります。

  1. AWS Web コンソール画面で作業する
  2. awscli を使ってCLIで作業する
  3. 外部サービスを利用する

ここでは awscli に絞って解説します。12

最初はWebコンソールで流れをつかもう

CloudFormationを触り始めた頃はWebコンソールで作業をしましょう。
この時、できれば英語表記を使うことをおすすめします。awscli で使用するコマンドやオプションは英語なので、その英語が何を指すのか少しでも理解するためです。13

ここでWebコンソールの使い方の解説は省略します。WebコンソールのUIは度々変わるので、キャプチャ画像にあまり意味はないと思います。
代わりに、どういった機能を触り、把握しておけば良いかリストアップしておきます。

  • Stackの作成・削除
    • CloudFormation Template ファイルは Local PC 上と S3 上から選択できること
    • Template, Parameter の他に何やら設定できるものがあるということ
      • どちらかというとAWSの権限管理者向けの設定です
      • ※ 本記事ではあまり触れません
  • Stackの更新
    • Stack 更新には ChangeSet という更新前後の差分を管理する仕組みがあるということ

CLIで再現性の高い作業ができるようになろう

CloudFormationの流れを掴めたら次は CLI を使っていきましょう。
言わずもがなですが、Webコンソールでの作業は反復作業に向いていません。かといって自前でプログラムを作るのは費用対効果として見合わない場合もあるでしょう。14
そこで awscli です。すでにご存知かもしれませんが awscli はAWSの各種サービス用APIをラップしてCLIツールに仕上げたもので、AWSのWebコンソールで行っていることは、ほぼ全て awscli で代替可能です。むしろ awscli でできることがWebコンソールではできないことすらあるので、AWSを運用するなら必須と言っても良いツールでしょう。

awscli のインストール方法は割愛します。15
aws cloudformation help を実行すると使用できるコマンドが分かります。執筆時時点では 44 のコマンドが使えるようです。
いきなり44つ全てのコマンドを把握して使いこなすのは時間がかかるので、私がよく使用するコマンドをリストアップしておきます。

  • create-stack
    • stack を作成する
  • wait stack-create-complete
    • stack の作成が完了するまで待つ
  • create-change-set
    • change-set を作成する
    • 詳しくは後述します
  • wait change-set-create-complete
    • change-set の作成が完了するまで待つ
  • execute-change-set
    • change-set を適用する
  • wait stack-update-complete
    • change-set の適用 = stack の更新が完了するまで待つ
  • delete-stack
    • stack を削除する
  • wait stack-delete-complete
    • stack の削除が完了するまで待つ

番外編: --generate-cli-skeleton を活用しよう

awscli には、私の知る限り全てのコマンドで --generate-cli-skeleton というオプションが使えます。
例えば aws cloudformation create-stack --generate-cli-skeleton を実行すると、次のような出力になります。

# 出力が長いので省略しています
$ aws cloudformation create-stack --generate-cli-skeleton
{
  "StackName": "",
  "TemplateBody": "",
  "TemplateURL": "",
  "Parameters": [
  {
    "ParameterKey": "",
    "ParameterValue": "",
    "UsePreviousValue": true
  }
  ],
  "DisableRollback": true,
以下略

これらのキーが、それぞれ awscli のオプションの1つ1つに紐付いています。
StackName--stack-nameParameters--parameters に、といった具合です。
そして --generate-cli-skeleton と対をなす --cli-input-json を使うと、オプションを指定する代わりに json の値を読み込ませることができます。

例えば次のような json ファイルを用意して、

{
  "StackName": "SampleStack",
  "Parameters": [{
    "ParameterKey": "Param",
    "ParameterValue": "foo"
  }],
  "Tags": [{
    "Key": "Env",
    "Value": "test"
  }]
}

次のようなコマンドを実行すると、

$ aws cloudformation create-stack --template-body file://sample.template --cli-input-json sample.json

必要なオプションを省略して stack を作成することができ、効率的に作業することができます。
特にCloudFormationでは Parameters の値を変えて構築することが多いのですが、パラメータをオプションで1つずつ指定するのは面倒なので、このようにファイルで管理する方が良いでしょう。

しかし、どうやら --cli-input-jsonfile://s3:// が使えないという不便な面があります。
このため、 TemplateBodyTemplateURL の記述には注意が必要です。

TemplateBody--template-body のようには使えない

awscli のオプション1つ1つに対応しているということは TemplateBody--template-body に対応していると思いきや、少し勝手が違います。
具体的には TemplateBody にはテンプレートの中身を記述することしかできません。 file://sample.template としても、 sample.template ファイルを読み取ってくれるわけではなく「 file://sample.template という内容のテンプレートを指定された」と見なされてエラーとなります。

実際にStackを作成できる TemplateBody の記述例は↓のようになります。

{
  "StackName": "yasuhiroki-sample",
  "TemplateBody": "{\"AWSTemplateFormatVersion\":\"2010-09-09\",\"Resources\":{\"S3Bucket\":{\"Type\":\"AWS::S3::Bucket\"}}}",
  "Parameters": [ ]
}

この件は Issue になっており、対応する意思はあるものの、良い実現方法がないか意見を募集している最中のようです。
@TatchNicolas さん、コメントありがとうございました。

TemplateURLhttps:// から始めること

TemplateBody と同じく TemplateURL もまた --template-url と少し違います。
具体的には、 s3:// の指定ができません。

{
  "StackName": "yasuhiroki-sample",
  "TemplateURL": "https://s3-ap-northeast-1.amazonaws.com/yasuhiroki-sample/sample.template.yaml",
  "Parameters": [ ]
}

↑のように https:// から始まる S3 のURLを指定する必要があります。

--cli-input-json で思ったように動かないなと思ったら

AWS API のドキュメントを読むと、どういう値を指定すれば良いのかヒントになりそうです。

例えば CloudFormation の Create Stack の API は https://docs.aws.amazon.com/AWSCloudFormation/latest/APIReference/API_CreateStack.html に記載されています。

Step2.2 Change Sets を使って更新前の確認をしよう

作った CloudFormation Stack は更新することができます。
Stack作成時に使った Template
CloudFormation の Stack 更新は Change Sets16 という仕組みを使います。
もはや、Change Sets を使わずにStackの更新をしようなんて今では考えられません。17

Change Sets を知ろう

Stackを更新したい時、最も気になるのは「更新して大丈夫なのか」という不安です。ひょっとすると、ちょっとした変更のつもりがEC2の再構築が実行されてしまいアラートが飛ぶ、想定外のリソースが削除されてしまってデータが飛ぶ、といった経験をしたことがあるせいかもしれません。
こうした不安を払拭するには、この Stack 更新 で何がどうなるのかを知る必要があります。
そして、そのための仕組みが Change Sets です。

Change Sets を使おう

Change Sets の基本的な使い方の流れは次の通りです。

  1. Change Sets を作る
  2. 作った Change Sets の中身を確認する
  3. Change Sets を実行する
  4. Change Sets を削除する

Webコンソール上で行う方法は AWS 公式ブログ で説明されているのでそちらを見てください。
ここでは aws-cli での手順を見てみましょう。

Change Sets を作る

Change Sets を作るコマンドは次のようなものです。

change_set_name="ChangeSet名" # ex) my-stack-20171111
template_file="Templateファイルパス"
input_json="Parameterを記述したjsonファイルパス"

aws cloudformation create-change-set \
  --change-set-name "${change_set_name}" \
  --template-body "file://${template_file}" \
  --cli-input-json "file://${input_json}" # input_json に stack名も書いているので --stack-name オプションは不要

このコマンドを実行するとすぐにレスポンスが返ってきます。
awscli を使ったことのある方はご存知だと思いますが、awscli では操作が完了するまで待たないコマンドが幾つかあります。
create-change-set もその1つで、ChangeSetsの作成を開始したことをレスポンスで返しますが、作成が完了したのかどうかは分かりません。

そこで wait コマンドを使うことになります。

aws cloudformation wait change-set-create-complete \
  --change-set-name "${change_set_name}" \
  --stack-name "${stack_name}"

ただし、このままだともし Change Sets の作成に失敗した時に「なぜ失敗したのか」が分かりません。
そこで wait が失敗した時に Change Sets の詳細を取得するようにしましょう。

aws cloudformation wait change-set-create-complete \
  --change-set-name "${change_set_name}" \
  --stack-name "${stack_name}" || {
    aws $(fn::aws_option) cloudformation describe-change-set \
      --change-set-name "${change_set_name}" \
      --stack-name "${stack_name}"
    exit 1
  }

作った Change Sets の中身を確認する

Change Sets の中身を確認するコマンドは次のようなものです。

change_set_name="ChangeSet名" # ex) my-stack-20171111
input_json="Parameterを記述したjsonファイルパス"

aws cloudformation describe-change-set \
  --change-set-name "${change_set_name}" \
  --cli-input-json "file://${input_json}" # input_json に stack名も書いているので --stack-name オプションは不要

Change Sets を実行する & Change Sets を削除する

Change Sets を実行する、すなわち Stack を更新するコマンドは次のようなものです。

change_set_name="ChangeSet名" # ex) my-stack-20171111
input_json="Parameterを記述したjsonファイルパス"

aws cloudformation execute-change-set \
  --change-set-name "${change_set_name}" \
  --cli-input-json "file://${input_json}" # input_json に stack名も書いているので --stack-name オプションは不要

Change Sets を作る時と同様に、このコマンドを実行するとすぐにレスポンスが返ってきます。
これでは Change Sets が成功したのか失敗したのか分からないので、 wait コマンドを使いましょう。

aws cloudformation wait stack-update-complete --stack-name "${stack_name}"

更新が失敗したら、なぜ失敗したのか知りたいので、コマンドを繋げて更新時のイベントを確認しましょう。

aws cloudformation wait stack-update-complete --stack-name "${stack_name}" || {
  aws $(fn::aws_option) cloudformation describe-stack-events --stack-name "${stack_name}"
  exit 1
}

確認済みですぐに適用したい場合は deploy を使おう

何が更新されるかは分かっているのですぐに反映させたい、という時に使うことができるコマンドは2種類あります。

  • aws cloudformation deploy
    • ChangeSetの作成・実行をまとめて行う
  • aws cloudformation update-stack
    • ChangeSetを作成せずStackを直接更新する

どちらを使うべきか、という話になりますが、特に理由が無ければ aws cloudformation deploy を使う方が良いでしょう。

change_set_name="ChangeSet名" # ex) my-stack-20171111
template_file="Templateファイルパス"
input_json="Parameterを記述したjsonファイルパス"

aws cloudformation deploy \
  --template-file "${template_file}" \ # file:// は不要です
  --cli-input-json "file://${input_json}" # input_json に stack名も書いているので --stack-name オプションは不要

update-stack は Change Sets の仕組みが生まれる前から存在するコマンドです。
deploy の方が新しいから良い、というわけではありませんが、deploy は Change Sets の仕組みを使っているため、Change Sets の作成に成功するか、というチェックが必然的に行われることになります。これにより、テンプレートファイルのフォーマットエラーやパラメータの不整合など、Stackを更新する前に気付けるミスを先に検出することができます。 update-stack では、即座にStackの更新が始まってしまうため、些細なミスでも Stack Rollback が実行される可能性があります。

では、update-stack はもう使われることのないコマンドなのかというと、そうではありません。
Stack で管理されているリソースの更新は deploy を使う方が好ましいですが、Stack 自体の設定、例えば Stack Policy や Rollback Policy などは update-stack を使う必要があります。
update-stack が受け持っていた多くの役割のうち、Stack内で管理するリソースの追加・更新・削除は deploy に委譲されたものとして考えると良いでしょう。

Step2.3 通知を出そう

Stack の操作が完了するには時間がかかります。その間にコーヒーを飲んで一息入れるのがベストな選択ですが、うっかり猫動画を見てしまい、うっとりしているうちにStackの作成が完了していた、なんてことが良くあります。
そうならないよう、Stack の操作が完了したらすぐに次の作業に移れるようにしましょう。
まさか、定期的にブラウザをF5して確認なんてしてませんよね?

CloudFormation の Notifications を設定する

CloudFormation には Notifications という設定があります。
これは AWS SNS と連携するもので、Web コンソールだと SNS の作成自体もポチポチするだけで行なえます。
デフォルトはメール送信ですが、AWS SNS なのでカスタムは色々とできます。
鉄板なのは、AWS SNS から AWS Lambda を起動して Slack に通知する、といったものでしょうか。

[macOS 向け] terminal-notifier コマンドを活用する

私が普段から便利に使っている terminal-notifier というツールがあります。
実行時間の長いコマンドが終わったら、Mac の通知として知らせてくれます。これが大変便利で、CloudFormation の Stack 操作以外にも、ちょっと重いテストを流した時やビルドに時間が掛かりそうだからその間に別の作業するか、ということが気軽にできるようになりました。
詳しくは Macで時間のかかるコマンドが終わったら、自動で通知するzsh設定 をご参考ください。

Step2.4 CI/CDで自動化しよう

多くのソフトウエア開発がそうであるように、CloudFormation もまた CI/CD をすることができます。
CloudFormation にそんなものが必要か? と思う方もいるかもしれませんが、むしろ CloudFormation だからこそ CI/CD が効果的なのです。
Step2.3 で ChangeSets の機能について触れましたが、これはまさに CloudFormation で CI/CD をするメリットの一つです。
Templateを修正し、レビューを経てマージされると実際にTemplateを適用し、Stackが意図通り作成・更新されることを確認する。こういった作業を気軽にできる環境があると、どれほど気が楽なことか。

CI/CDを設計する

CI/CD とは言いましたが、具体的に何をするのかは述べていませんでした。
ここではまず、CloudFormation の CI/CD として想定される内容を洗い出してみましょう。

  • CI
    • Templateファイルに誤りがないか検証する
    • Templateファイルの記述方法に不要な記述がないか検証する
    • Templateファイルにチームの方針に合わない記述がないか検証する
  • CD
    • Stackの作成ができるか検証する
    • Stackの更新ができるか検証する
    • Stackの更新内容が想定通りか検証する
    • 必要に応じて、Stackと関連する別のテストを実行し、問題がないか検証する

もっと他にも考えることができるかもしれません。
思いつく限りできそうな事を洗い出して、どこまでやれば効果的か考えましょう。

例えば私の場合、複数人でCloudFormation Templateを触ることを考えると、CI の部分は重点的に取り組みたいところです。
人力ではコストが掛かるばかりなので、何かしらツールを使うか作るかして自動化するのは必須でしょう。
aws cloudformation validate-template はもちろん cfn-lint も活用できるでしょう。
一方で、CD はそれほど目くじらを立てなくても良いかもしれません。
事前にChangeSetsを作って、更新内容を確認さえしていれば、あとはレビューで良しと見なしてどんどんStackに反映させてしまいます。
awspec を使って Stack 作成後にAWSのリソースをチェックするかどうかは悩みます。SecurityGroup や BucketPolicy といった、セキュリティ的に気をつけたい部分はテストしたいところですが、他の内容は CloudFormation Template 自体をしっかりレビューしていれば十分だと思います。

GitHub + CircleCI の例

実際に業務で使用している CircleCIの config.yml を一部抜粋します。
やっていることは aws cloudformation validate-template しているだけです。

.circleci/config.yml
version: 2
jobs:
  build:
    working_directory: ~/app
    docker:
      - image: circleci/python:3
    steps:
      - checkout
      - restore_cache:
          key: deps1-{{ .Branch }}
      - run: |
          python3 -m venv venv
          . venv/bin/activate
          pip install awscli
      - save_cache:
          key: deps1-{{ .Branch }}
          paths:
            - "venv"
      - run: |
          . venv/bin/activate
          # 指定したディレクトリ以下のtemplateファイルを順次 aws cloudformation validate-template するスクリプトを実行
          bash ./cloudformation/tool/validation.sh -r ap-northeast-1 ./cloudformation/

Step3 CloudFormation Template の再利用性を意識しよう

Step1 では CloudFormatin Template の書き方、Step2 では CloudFormation Stack の作成・更新とCI/CDについて触れました。
ここまでくれば、CloudFormation を自由に使いこなし、気軽にメンテできる状態が整ったと言えるでしょう。
次は、どのような Template ファイルを書けばよいか、Template の設計についてとなります。ここが一番難しく、状況によって意見が変わる部分でもあるでしょう。

Templateファイルの設計についての、私の考えは「プログラマーの思想をなるべく流用する」を基本としています。
DRY とか テストしやすい実装をする方法とか、そういった思想です。
以降、私なりのTemplateの設計について述べていきます。

Step3.1 どの程度の再利用性を求めるか決める

ゴールがなければ意識をしたところで底なし沼に落ちるだけなので、先に何かしら目標を立てましょう。
私の場合は「最低でもここまではやる」と「やるとしてもこれ以上はしない」の上限と下限を定めるようにしています。
例えば次のような感じです。

最低でもここまではやる

  • AWS::AccountIdAWS::Region を使う
    • RegionはともかくAccountIdは普段覚えてないので、そもそも使わないと無理
  • develep test production と環境が違っても同じTemplateが使えること
    • 環境ごとに使うTemplateが変わる -> 手順が変わる -> production への適用は実質ぶっつけ本番 -> 事故のもと
  • Stackの依存関係が一直線になること
    • Stackの循環参照のような状態にならないこと

やるとしてもこれ以上はしない

  • Multi-Region 対応
    • 自分がメインで使っているRegion以外でも動くことを保証しようとしない、の意
      • サービスの規模的に必要ならばするが、必要でなければしない
      • 使いもしないRegionが使える・使えないを把握し続けるのは辛いので
  • アプリケーションが違っても適用できるTemplateにすること
    • 頑張った結果、複雑なTemplateができるくらいなら分けてしまった方が良い
    • 共通する記述をどうしてもまとめたければ、Templateをビルドして生成するようなプログラマブルな仕組みを整える
      • 継承より委譲の考えと似ている

Step3.2 Conditions と AWS::NoValue を活用して制御しよう

プログラム言語なら条件分岐で実装したくなるようなものを、CloudFormationでもやりたくなる時があります。
例えば「Production環境の時はこのリソースを作る」や「AuroraのSnapshotIdentifierが指定されていたらMasterUsernameMasterUserPassword」は無視する、といった具体です。
そんな時は ConditionsAWS::NoValue の出番です。

Conditions

Conditions 18 は CloudFormation のかなり初期の頃 19 から使うことができた機能です。
プログラミングに例えるなら、条件式の結果を保持する変数を定義しているようなものです。

Conditions:
  IsProduction: !Equals [ !Ref Environment, "production" ]

と書けば、それは IsProduction = (Environment == "") といった処理となります。
重要なのは条件式で使うParameter (今回の例だと Environment) を定義しておく必要がある点です。つまり、 ConditionsParameters で定義したパラメータを使用することが前提となります。

先程例えたとおり、Conditions は変数を保持するだけなので、他の箇所で使わなければ無駄になります。
Conditions で定義した変数の使い方は 2種類あります。

  • ResourcesConditions パラメータで使う
  • 条件関数 !If の第一引数で使う

ResourcesConditions パラメータで使う

これは、条件によってリソースを作る・作らないを制御したい時に活用します。
例えば、productionの時だけS3 Bucketを作る場合は次のように、S3BucketのResourceにConditionsIsProductionを指定します。

Parameters:
  Environment:
    Type: String
    AllowedValues:
      - production
      - develop

Conditions:
  IsProduction: !Equals [ !Ref Environment, "production" ]

Resources:
  S3Bucket:
    Type: 'AWS::S3::Bucket'
    Conditions: IsProduction # ココ!

条件関数 !If の第一引数で使う

こちらは、リソースを作るのは決まってるけど、プロパティの有無は条件によって変えたい場合に活用します。
例えば、productionの時だけS3のLifeCycleを有効にしたい場合は、次のような使い方になります。

Parameters:
  Environment:
    Type: String
    AllowedValues:
      - production
      - develop

Conditions:
  IsProduction: !Equals [ !Ref Environment, "production" ]

Resources:
  S3Bucket:
    Type: 'AWS::S3::Bucket'
    Properties:
      LifecycleConfiguration:
        Rules:
          - Status: !If [ IsProduction, Enabled, Disabled ] # ココ!
            ExpirationInDays: 1

!If が三項演算子っぽい指定をすると思えば分かりやすいでしょう。

AWS::NoValue

Conditions!If だけでは、AとBどちらの値にするか、という処理しか書けません。Aを指定するか、何も指定しない、という処理が書けないのです。
CloudFormationでは、特定の条件の時は指定してはならないパラメータがいくつか存在します。例えば RDSMasterUsernameSnapshotIdentifier が指定されていたら使ってはならない、とドキュメントに書かれています。 null を指定してもダメで、未定義な状態にしておく必要があるのです。

そこで AWS::NoValue という疑似パラメータを使います。
このパラメータと !If を組み合わせることで、 SnapshotIdentifier が指定されていたら MasterUesrname は定義しない、とすることができます。

Parameters:
  RDSSnapshotIdentifier:
    Type: String
  RDSInstanceMasterUsername:
    Type: String

Conditions:
  # UseSnapshotIdentifier = (RDSSnapshotIdentifier != "")
  UseSnapshotIdentifier: !Not [ !Equals [ !Ref RDSSnapshotIdentifier, "" ] ]

Resources:
  RDSCluster:
    Type: 'AWS::RDS::DBCluster'
    Properties:
      # 他のいくつかのプロパティは省略
      SnapshotIdentifier: !If
        - UseSnapshotIdentifier
        - !Ref RDSSnapshotIdentifier # UseSnapshotIdentifier == true の時は RDSSnapshotIdentifier パラメータを使用する
        - !Ref AWS::NoValue          # UseSnapshotIdentifier == false の時は SnapshotIdentifier プロパティ自体を未定義にする
      MasterUsername: !If
        - UseSnapshotIdentifier
        - !Ref AWS::NoValue              # UseSnapshotIdentifier == true の時は MasterUsername プロパティ自体を未定義にする
        - !Ref RDSInstanceMasterUsername # UseSnapshotIdentifier == false の時は RDSInstanceMasterUsername パラメータを使用する

Step3.3 CloudFormation Cross Stack Reference を活用しよう

AWS CloudFormation Cross Stack Reference という仕組みがあります。
これは、Stack間の依存関係を明確にできる仕組みで、Stackの更新・削除を安心して行うためにもぜひ活用しましょう。

例えば、 VPC Subnet を構築する Stack と 構築した VPC Subnet を利用して EC2 を立てる Stack があるとして、EC2 が動いているのに VPC Subnet が削除されると困るわけです。実際には、削除しようとしたタイミングで EC2で利用中だから消せないよ とエラーになるので問題になることはないですが、 Cross Stack Reference を使うと VPC Subnet を削除し得る変更を加えようとした時点で このVPC Subnetに依存している他のStackがあるから更新できないよ と教えてくれるのです。
問題の早期発見ほど効率的なものはありませんね。

ただし、言い換えれば、運用上問題ないことが分かっているけど、 Cross Stack Reference の制約のせいで Stack が更新できない、という状態に陥りやすいです。
Stackの依存関係が一直線になること を守っていれば、そうそう問題にはならないと思いますし、更新ができずに問題なるということは Template の分け方や作り方に問題があるというサインです。

まとめ

CloudFormationは他のサービスに比べると地味なツールで、機能の追加もまた地味なものが多いツールでもあります。
この記事もまた地味な感じになりましたが、誰かの役に立てていれば幸いです。

参考

  1. ヘルパースクリプトはなるべく使わない方が良いと考えています。数年前ならともかく、今なら代替手段があるはずです。

  2. 2016/09で公式にYamlがサポートされるようになりました

  3. http://yaml.org/spec/1.1/current.html#id858600

  4. 実際にCloudFormationの共通化をしたことがあるのですが、どこまでを共通化するか、共通化の仕組み・仕様はどんなか、共通化よるデグレなどがないか確認する方法、それらのドキュメント整備など作業が多く、費用対効果が適切ではないと感じました。ただ、共通化の仕組み自体は既存のツールを組み合わせればそれほどコストが掛からないと思うので、いずれ私の意見は変わる可能性があります。

  5. 移行前後のTemplateで diff を取る方が確実ですが

  6. http://docs.aws.amazon.com/ja_jp/AWSCloudFormation/latest/UserGuide/quickref-cloudformation.html

  7. 使い方は https://dev.classmethod.jp/cloud/aws/cfndesigner/ が参考になります

  8. http://docs.aws.amazon.com/ja_jp/AWSCloudFormation/latest/UserGuide/intrinsic-function-reference.html

  9. 2016/09に追加された関数です。参考) https://aws.amazon.com/jp/blogs/aws/aws-cloudformation-update-yaml-cross-stack-references-simplified-substitution/

  10. http://docs.aws.amazon.com/ja_jp/AWSCloudFormation/latest/UserGuide/pseudo-parameter-reference.html

  11. http://docs.aws.amazon.com/ja_jp/AWSCloudFormation/latest/UserGuide/parameters-section-structure.html の後半を参照

  12. 執筆時の awscli の version は aws-cli/1.11.162 です

  13. 余談ですが、私はWebコンソールを常に英語で使用しています。awscli をベースにしているため、日本語だとかえって何の機能か分からないことが多いのです。

  14. ちょっとしたツールのつもりでも継続的なメンテと拡張性を...と考えると、それなりに工数がかかるものです

  15. awscliのインストール方法は http://docs.aws.amazon.com/ja_jp/cli/latest/userguide/installing.html を参考

  16. 日本語では変更セット、と表現されています

  17. この仕組みが入る前まで Stack の更新の前にどうやって確認していたか、もはや記憶にありません

  18. http://docs.aws.amazon.com/ja_jp/AWSCloudFormation/latest/UserGuide/conditions-section-structure.html

  19. リリース履歴によれば、少なくとも2013年11月には存在していたようです

414
330
3

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
414
330

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?