はじめに
EC2上に構築したAnsibleサーバーで、新しいVPCの作成、EC2インスタンスの準備、ELBでの冗長化、RDSの作成をして、テストサイトを構築してみます。
テスト対象のWebアプリは何でもいいのですが、ここではwordpressをインストールすることにしました。
今回作成するのは、素のwordpressを準備するところまでで、カスタマイズ部分をデプロイして、テストする部分は含めません。
- aws上に作成したansibleサーバーでテストサイトを構築する
AWSアカウントの準備
AWSのアカウント作成については記載しませんので、適宜作成してください。
新規で作成したときには、以下のページなどを参考にしてアカウントの保護をしたほうがよいでしょう。
今回は、IAMロールを割り当てるのでその権限があるアカウントでAWSにサインインする必要があります。
Ansibleサーバー用インスタンスの準備
まず最初に、環境を構築・管理するAnsibleサーバーを構築します。AWS上の最初のサーバーなので手作業で実施します。
インスタンスの設定
AWSマネジメントコンソールでデフォルトのVPC上にEC2インスタンスを作成します。
画面上部の「サービス」から「EC2」を開き、「インスタンスの作成」をクリックします。
マシンイメージの選択画面となるので、ここでは無料枠のAmazon Linuxであるami-2a69be4c
を選択します。
選択したら「確認と作成」ではなく、「次の手順:インスタンスの詳細の設定」をクリックします。
ネットワークの設定
ネットワーク関連の設定で、自動割り当てパブリックIPが有効になっていることを確認してください。(既定で作成されているサブネットでは有効になっているはずです。)
これがないと作ったサーバーに外からログインできません。(後からでも変更はできます)
IAMロールの設定
今回作成するインスタンスには、IAMロールを使用してAWSの操作を許可するように設定します。
ACCESS_KEYを使う方法もありますが、今回はせっかくEC2インスタンス上にAnsibleサーバーを構築するので、キーやAWSアカウントの管理を考えなくてもよいようにロールを使用します。
上の画面で「新しいIAMロールの作成」をクリックして、「IAM Management Console」で「ロールの作成」をクリックします。
「ロールタイプの選択」画面が表示されるので「AWSサービス」から「EC2」を選択。
アクセス権限は「AmazonEC2FullAccess」を割り当てて1ください。
最後の確認画面で、作成したロールの名前を付けます。ここでは「ansible_server_role」としました。
残りの選択肢は変更せず、「確認と作成」をクリックします。
セキュリティグループの設定
「インスタンス作成の確認」画面が表示されます。
ここで作成するEC2インスタンスへのSSH接続のみを許可するセキュリティグループを作成します。
「セキュリティグループの編集」をクリックしてください。
EC2の作成、操作を許可する権限をつけているので、可能であれば接続元となるソースはマイIPなどを指定して絞り込んだほうがよいでしょう。
アクセス用キーペアの設定
すべて入力して「確認と作成」ボタンをクリックすると、インスタンスへのSSH接続に使用するキーペアが要求されます。
「新しいキーペアの作成」を選択してキーペア名を入力し、「キーペアのダウンロード」をクリックして秘密鍵をダウンロードしてください。
ここでは「ansible-server-key」としました。
「インスタンスの作成」をクリックすると仮想マシンの作成が始まります。
Ansible関連パッケージのインストール
インスタンスが起動したら、グローバルIPアドレス宛にSSHで接続してみましょう。
認証には前項でダウンロードした秘密鍵を使用します。ユーザーはec2-user
です。
SSHで無事接続できたら、ansibleサーバーとしてのセットアップを実行します。
AnsibleでAWSを操作するためにはbotoが必要ですが、AWS関連のモジュールで便利なものはboto3を要求するので、そちらもインストールします。
$ sudo su -
# yum update -y
# pip install ansible
# pip install boto3
後はお好みでgitなどをインストールしてください。
また、このサーバー上で頻繁に作業することになるので、ローカルのホスト名表示だけでも変更しておいたほうが混乱しにくいでしょう。2
できあがったサーバーのAnsible関連のバージョンは以下の通りとなりました。
$ python --version
Python 2.7.12
$ aws --version
aws-cli/1.11.132 Python/2.7.12 Linux/4.9.51-10.52.amzn1.x86_64 botocore/1.7.36
$ pip list | grep -i boto
DEPRECATION: The default format will switch to columns in the future. You can use --format=(legacy|columns) (or define a format=(legacy|columns) in your pip.conf under the [list] section) to disable this warning.
boto (2.42.0)
boto3 (1.4.7)
botocore (1.7.36)
$ ansible --version
ansible 2.4.1.0
config file = None
configured module search path = [u'/home/ec2-user/.ansible/plugins/modules', u'/usr/share/ansible/plugins/modules']
ansible python module location = /usr/local/lib/python2.7/site-packages/ansible
executable location = /usr/local/bin/ansible
python version = 2.7.12 (default, Sep 1 2016, 22:14:00) [GCC 4.8.3 20140911 (Red Hat 4.8.3-9)]
pipからWarningが出ていますが、以下のファイルを作成すると出なくなります。3
[list]
format = legacy
次回
次回はAnsibleを使用して、テストサイト用のAWSのネットワーク関連リソースを作成していきます。