24
32

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 3 years have passed since last update.

CodePipelineとCodeCommitをクロスアカウントで実行する環境を一撃でデプロイしてみた

Last updated at Posted at 2021-02-24

経緯

CodeCommitを一つのAWSアカウントに集め、CI/CDは各システム毎のAWSアカウントのCodePipelineで実施したいという声を複数いただき、毎度手作業で構築していたのだが、その繰り返し作業についムシャクシャしてしまい一撃でデプロイ出来るTerraformコードを書いてしまった。

今回は**「必要最小権限」に拘って何度も試行錯誤をして出来た成果物になる。
特にクロスアカウント、IAM、リソースポリシーが多数登場するのもあり、
「今回は時間がないから権限を緩く作って、後で時間が出来た時にちゃんとしよう」**という人を今までたくさん見てきた。

断言しよう。
そんなぬるいこと言ってるヤツにちゃんとする時間など一生来ないのだ!

そして、今ちゃんとしてないから未来にも時間がないのだ

今これを作る時、つまりこれを見ている時が一番時間がある時なのだ!

CodePipelineはAWSの権限周りの知識ゼロで普通にググるだけではしっかりと作るのは非常に難しい。

前置きが長くなったが、以下のことをやるだけでクロスアカウントCodePipelineのHello Worldが完成する。

これを使ってあとは自身でカスタマイズしてほしい。健闘を祈る。

今回作る環境

スクリーンショット 2021-02-24 14.20.33.png

成果物

こちらを見てください
GitHub

使い方

1. aws.tfの書き換え

READMEの通りなのだが、aws.tfの中のIAMロールを書き換えるだけで良い

> vim aws.tf
provider "aws" {
  alias = "account-a"
  assume_role {
    role_arn = "xxx"  // ←ここにCodeCommitを作りたいAWSアカウントに対してのAssumeRoleできるIAMロールのARN
  }
}

provider "aws" {
  alias = "account-b"
  assume_role {
    role_arn = "xxx"  // ←ここにCodePipelineを作りたいAWSアカウントに対してのAssumeRoleできるIAMロールのARN
  }
}
...
2. terraform apply実行
terraform apply

まとめ

Terraformではなくて、手作業で作りたい人もこれを見れば、何を作る必要があるのか、どんな権限が必要なのか?
というのを知るヒントにはなると思う。
これだけだと情報が足りないという場合はコメントいただけますと追記しようと思いますので、気軽にお願いします!

24
32
2

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
24
32

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?