5
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

【AWS】検証!Amazon ECS Express ModeとAWS CodeBuildでアプリをデプロイ

Last updated at Posted at 2025-11-30

この記事のポイント

  • Amazon ECS Express Modeをハンズオンしたうえで課題となる点を書いているよ

はじめに

この記事では「この前リリースされた機能って実際に動かすとどんな感じなんだろう」とか「もしかしたら内容次第では使えるかも??」などAWSサービスの中でも特定の機能にフォーカスして検証していく記事です。

主な内容としては実践したときのメモを中心に書きます。(忘れやすいことなど)
誤りなどがあれば書き直していく予定です。

今回はAmazon ECS Express Mode(以下、本文ではECS Express Mode)を検証してみます。

参考リンク

ECSのデプロイっって地味に面倒かもしれねぇ

これまで何度もECSのデプロイを経験してきましたが、手順が多くて面倒に感じることがありました。具体的には以下のとおりです。

  • クラスターの作成
  • タスク定義の作成
  • タスク定義の更新
  • サービスの更新

特に小規模なプロジェクトや頻繁にデプロイが必要な場合には、その手間が負担になることもあります。
ちなみにフロントエンドあるいはバックエンドで使うかどうかで変わってくる部分はあるかもしれませんが、ECSでの一般的なデプロイ手順は以下の通りです。

  1. dockerfileからコンテナイメージのビルド、ECRへのプッシュ
  2. タスク定義の作成または更新
  3. サービスの作成または更新
  4. デプロイの確認、ヘルスチェック

ECSの前段にALBを配置する場合は、ALBのリスナーやターゲットグループの設定も必要になります。
多くはAWS CDKやTerraformなどのIaCツールを使って自動化していると思いますが、手動で行う場合は特に面倒に感じます。
※筆者の場合はマルチリージョン構成のECSをAWS CDKを使って自動化していたりします。

ECS Express Modeではこれらの手順を簡素化し、より迅速にデプロイを行えるようになりました。
説明を聞いてもなんだかピンとこないと思うので実際にやってみましょう。

おおまかな流れ

まずはECS Express Modeを使ったデプロイの大まかな流れを確認しましょう。
今回はECS Express Modeは事前にコンテナイメージがECRにプッシュされていることを前提としていますので、GitHubのソースを使ってCode Buildでイメージをビルドし、ECRにプッシュするところから始めます。

具体的には以下の通りです。

  • Optional: デフォルトVPCの作成
    • デフォルトVPCが存在しない場合は作成します
  • CodeBuildを構築してイメージをビルド
    • イメージをビルドしてECRにプッシュされます
  • ECRのイメージを使ってECS Expressによるデプロイ

なお、ECS Expressではdefault VPCを使用します。default VPCが存在しない場合は作成時に以下のエラーが発生しますので注意してください。

ServerException
An unexpected error occurred: No default VPC found in the region

セットアップ

では、事前準備を進めていきましょう。

Optional: デフォルトVPCの作成

まずはdefault VPCが存在しない人のための手順を紹介しようと思いますが、注意事項がありますので確認します。
※すでにAWSアカウント内にdefault VPCが存在する場合はこのセクションはスキップして構いません。

AWS CloudShellを使用してVPCを作成します。もちろん、VPCを作成するのでVPCを作成するための権限が必要です。
今回はAdministratorAccessを持つユーザーでCloudShellにログインしています。

default VPCには以下の特徴があります。

  • defaultVPCは1つのリージョンにつき1つのみ作成可能
  • 既にデフォルトVPCが存在する場合は、以下のエラーが表示されます:
    An error occurred (DefaultVpcAlreadyExists) when calling the CreateDefaultVpc operation: A Default VPC already exists for this account in this region.
    
  • default VPCは以下の特徴があります:
    • CIDR ブロック: 172.31.0.0/16
    • 各アベイラビリティーゾーンにデフォルトサブネットが自動作成されます
    • インターネットゲートウェイが自動的にアタッチされます
    • デフォルトのセキュリティグループとネットワークACLが作成されます

デフォルトVPCの作成

では実際にデフォルトVPCを作成してみましょう。
デフォルトVPCが存在しない場合は、AWS CLIのドキュメントを参考に以下のコマンドで作成できます。

aws ec2 create-default-vpc

正常に作成されると、以下のようなレスポンスが返されます。

{
    "Vpc": {
        "OwnerId": "123456789012",
        "InstanceTenancy": "default",
        "Ipv6CidrBlockAssociationSet": [],
        "CidrBlockAssociationSet": [
            {
                "AssociationId": "vpc-cidr-assoc-XXXXXXXX",
                "CidrBlock": "172.31.0.0/16",
                "CidrBlockState": {
                    "State": "associated"
                }
            }
        ],
        "IsDefault": true,
        "Tags": [],
        "VpcId": "vpc-XXXXXXXXX",
        "State": "pending",
        "CidrBlock": "172.31.0.0/16",
        "DhcpOptionsId": "dopt-XXXXXXXX"
    }
}

デフォルトVPCにNameタグを追加

作成直後のデフォルトVPCにはNameタグが設定されていないため、以下のコマンドで追加します。

# VPC IDを取得
VPC_ID=$(aws ec2 describe-vpcs --filters "Name=isDefault,Values=true" --query "Vpcs[0].VpcId" --output text)

# Nameタグを追加
aws ec2 create-tags --resources $VPC_ID --tags Key=Name,Value=default

デフォルトVPCの確認

作成されたデフォルトVPCを確認するには、以下のコマンドを実行します:

aws ec2 describe-vpcs --filters "Name=isDefault,Values=true" --query "Vpcs[0].IsDefault"

実行結果

true

リポジトリをクローンする

セットアップするために、リポジトリをクローンします。

git clone https://github.com/ymd65536/ECSExpressMode.git

このリポジトリに今回のセットあぷに必要なファイルが含まれています。
ディレクトリを変更します。

cd ECSExpressMode

CodeBuildを構築してイメージをビルド

ではここから、ECS Express Modeで使用するコンテナイメージをCodeBuildでビルドしてECRにプッシュする手順を紹介します。
今回はCloudFormationテンプレートを使用してCodeBuildのプロジェクトを作成し、ビルドを実行します。

以下のコマンドでCloudFormationスタックをデプロイします。

aws cloudformation deploy --template-file image_build.yml --stack-name ecs-express-image-build --capabilities CAPABILITY_NAMED_IAM

スタックのデプロイが完了したら、以下のコマンドでビルドを開始します。BUILD_IDという変数の後ろから最後までのコマンドはビルドの進捗をポーリングしてステータスを表示するためのものです。

aws codebuild start-build --project-name image-build-stack-build-project --region ap-northeast-1 && BUILD_ID="image-build-stack-build-project:e8aeb764-5c76-480c-87e5-3a1183944c69" && while true; do STATUS=$(aws codebuild batch-get-builds --ids "$BUILD_ID" --region ap-northeast-1 --query 'builds[0].buildStatus' --output text); echo "Build status: $STATUS"; if [ "$STATUS" != "IN_PROGRESS" ]; then break; fi; sleep 10; done && echo "Final status: $STATUS"

ECRのイメージを使ってデプロイ

では、ECRにプッシュされたコンテナイメージを使ってECS Express Modeでデプロイを行います。
以下のコマンドでCloudFormationスタックをデプロイします。

aws cloudformation deploy --template-file EcsExpress.yml --stack-name ecs-express-stack --capabilities CAPABILITY_NAMED_IAM --region ap-northeast-1

検証して思ったこと

とても簡単にECSのデプロイができましたが、個人的にはいくつか気になる点がありましたのでまとめてみます。

  • Default VPCを使用する点
  • ALBとECSを分離した設計にできない点
  • コンテナイメージのビルドを自分で用意する必要がある点
  • 従来のECSと同じく、ランニングコストが常に発生する点

Default VPCを使用する点について

Default VPCが存在しなかったため、今回はコマンドを使ってDefault VPCを作成しました。
Default VPCの中にあるサブネットの特徴としてはすべてがパブリックサブネットである点です。

ドキュメントには以下のように記載されています。

デフォルトでは、デフォルトサブネットはパブリックサブネットに指定されています。

引用:デフォルトサブネット - Amazon Virtual Private Cloud

ECS Express ModeではDefault VPCを使用するため、タスク1つずつにパブリックIPアドレスが割り当てられてしまいます。
よって、セキュリティ面を考慮して実際に使うときはNetworkConfigurationを考慮する必要があります。

ALBとECSを分離した設計にできない点

デプロイ時にALBとセットでデプロイされるため、分離した設計にできない点は厳しいところです。
Well-Architectに設計する場合は弾力性のあるロードバランサーをパブリックサブネットに配置し、同一ネットワークのプライベートサブネットにコンピューティングリソースを配置することが良いとされています。
(あるいはルーティングがセットされている別のプライベートネットワーク)
NetworkConfigrationでプライベートサブネットを指定することは可能ですが、ALBもまとめてプライベートになってしまうため、インターネットに公開することはできません。

コンテナイメージのビルドを自分で用意する必要がある点

ECS Express Modeではコンテナイメージのビルドは自分で用意する必要があります。これは通常のECSと同じです。
このコンテナイメージをどのようにビルドしてECRに置いておくかが重要になります。今回はCodeBuildを使ってビルドしましたが、他にもGitHub Actionsなどを使うこともできます。最近のAWSではGitHub Actionsとの連携機能やGitLabとの連携機能も充実してきていますので、CI/CDパイプラインの一部として組み込むことができます。

従来のECSと同じく、ランニングコストが常に発生する点

ECS Express Modeは従来のECSと同じく、サービスが稼働している限りランニングコストが発生します。
例えば、1つのタスクが常に稼働している場合、その分のリソース使用料が発生します。
ECS Express Modeはデプロイの簡素化に焦点を当てていますが、コスト面では従来のECSと同様に考慮が必要です。

ECS Express Modeを自動化する

AWSの公式ブログでは各種IaC(TerraformやAWS CDK、CloudFormation)にも対応していることが紹介されています。今回の検証ではCloudFormationテンプレートを使用してECS Express Modeの構築を自動化しましたので、IaCで自動化したい場合は以下の参考リンクを参照してください。

AWS::ECS::ExpressGatewayService - AWS CloudFormation

余談:CloudFormationでECS Express Modeのネットワークを変更する場合

AWS::ECS::ExpressGatewayService ExpressGatewayServiceNetworkConfiguration プロパティを使用して、ECS Express Modeのネットワーク設定をカスタマイズできます。

IAMロールに関すること

TaskExecutionRoleのポリシーではarn:aws:iam::aws:policy/service-role/AmazonECSTaskExecutionRolePolicyが必要であり、InfrastructureRoleにはarn:aws:iam::aws:policy/service-role/AmazonECSInfrastructureRoleforExpressGatewayServicesが必要です。

これもまた不思議なところで、ECSといったらTaskExecutionRoleとTaskRoleの2つが必要です。

ECS Express Modeを使う場合はTaskExecutionRoleとInfrastructureRoleの2つが必要になります。TaskRoleを明示的に指定しなくても良いということです。

※TaskRoleはAdditional Configuration(追加設定)で任意に指定できます。

capacityProviderについて

ECS Express ModeではcapacityProviderの指定がありません。LaunchTypeとしてはFagateが使用されます。

削除する方法

ECSサービスを削除すると関連のリソースも削除されますが、クラスターは残るため手動で削除する必要があります。
ECSの起動に使ったリソースを全て削除する場合はDefault VPCとECRのリポジトリも手動で削除する必要がありますが、Default VPCは他のサービスで使用されている可能性があるため、注意が必要です。

まとめ

ECS Express Modeを使ってみての感想としては、簡単にECSのデプロイが可能である点は魅力的でした。
アプリケーションをサクッとデプロイしてPoCしたい場合や、小規模なプロジェクトでECSを使いたい場合には特に有用だと感じました。

個人的にはALBを使わないECSの利用が多いのでそういう設定ができたらもっと便利になるのではないかと思いました。

5
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
5
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?