LUCK!

こんにちは、初めまして。エンジニアの杉本翔平です。

AWS Githubからソースを取得し、ECS(Fargate or EC2)にデプロイするパイプラインを作成する_その2(デプロイまで)

前回はALBを立てるところまで行いました。 今回は実際のソースをパイプラインでデプロイしてサブドメインでアクセスするところまで行います。 AWS周りで難しいのはネットワーク周りと、権限周りだと思っていますが、何が難しいって、トラブルシューティングの方法がわからない。
下記に記載しているやり方はFargateでのデプロイ方法だが、実際には、まずEC2で行い、次にECSのEC2で行い、最後にECSのFargateで行うことで、なんとか形になりました。

struct.png

  • dbはローカルに閉じる
  • Fargeteでスケーラブルにしておく。
  • ALBでサブドメインでルーティングする。

ソースの用意

今回はgolangのhelloworldで hellogoというプロジェクト名でmain.goを作成

main.go

package main

import (
    "fmt"
    "net/http"
)

func handler(w http.ResponseWriter, r *http.Request) {
    fmt.Fprintf(w, "Hello, World")
}

func main() {
    http.HandleFunc("/", handler)
    http.ListenAndServe(":8080", nil)
}

docker-compose.yml

version: '3'
services:
  api:
    build: .
    command: go run main.go 
    volumes:
      - .:/hellogo 
    ports:
      - 8080:8080

Dockerfile

FROM golang:1.10.0


WORKDIR /go
ADD . /go

EXPOSE  8080

CMD ["go", "run", "main.go"]

buildspec.yml

version: 0.2

phases:
  pre_build:
    commands:
      - echo Logging in to Amazon ECR...
      - echo $AWS_DEFAULT_REGION
      - $(aws ecr get-login --no-include-email --region $AWS_DEFAULT_REGION)
  build:
    commands:
      - echo Build started on `date`
      - echo Building the Docker image...
      - docker build --no-cache -t $IMAGE_REPO_NAME:$IMAGE_TAG .
      - docker tag $IMAGE_REPO_NAME:$IMAGE_TAG $AWS_ACCOUNT_ID.dkr.ecr.$AWS_DEFAULT_REGION.amazonaws.com/$IMAGE_REPO_NAME:$IMAGE_TAG
  post_build:
    commands:
      - echo Build completed on `date`
      - echo Pushing the Docker image...$AWS_ACCOUNT_ID....$IMAGE_REPO_NAME:$IMAGE_TAG
      - docker push $AWS_ACCOUNT_ID.dkr.ecr.$AWS_DEFAULT_REGION.amazonaws.com/$IMAGE_REPO_NAME:$IMAGE_TAG
      - REPOSITORY_URI=$AWS_ACCOUNT_ID.dkr.ecr.$AWS_DEFAULT_REGION.amazonaws.com/$IMAGE_REPO_NAME
      - echo "[{\"name\":\"${CONTAINAR_NAME}\",\"imageUri\":\"${REPOSITORY_URI}:${IMAGE_TAG}\"}]" > imagedefinitions.json
artifacts:
  files: imagedefinitions.json
  
  • portは8080:8080でListen
  • githubにプッシュする

ECRリポジトリを作成

リポジトリ名:hellogo-image-repo

ecr1.png

CodeBuildでビルドプロジェクトを作成

プロジェクトの設定

プロジェクト名:hellogo-build-project

送信元

ソースプロバイダ:GitHub
リポジトリGitHubアカウントリポジトリ
GitHubリポジトリ:hellogo

環境

環境イメージ:マネージド型イメージ
オペレーティングシステムUbuntu
ランタイム:Standard
イメージ:aws/codebuild/standard:1.0
イメージのバージョン:aws/codebuild/standard:1.0-1.8.0
特権付与:チェック
サービスロール:既存のサービスロール
ロール名:CodeBuildServiceRole ※ない場合は作る必要あり。
環境変数:以下を参照
AWS_DEFAULT_REGION:ap-northeast-1
AWS_ACCOUNT_ID:AWSユーザIDを設定
IMAGE_REPO_NAME:hellogo-image-repo
IMAGE_TAG:latest
CONTAINAR_NAME:hellogo-containar
※全てプレーンテキスト

Buildspec

ビルド仕様:buildspecファイルを仕様する

アーティファクト

タイプ:アーティファクトなし

ECSタスクを作成

AmazonECSのサイドバータスク定義より新しいタスクの定義を作成する。

起動タイプの互換性の選択

FARGATE

タスクとコンテナの定義の設定

タスク定義名:hellogo-task
タスクロール:なし
ネットワークモード:awsvpc
タスクの実行ロール:ecsTaskExectionRole ※ない場合は作成する。
タスクメモリ:0.5GB ※ビルドするだけのタスクなのでとりあえずミニマム
タスクCPU:0.25 vCPU ※ビルドするだけのタスクなのでとりあえずミニマム
コンテナの定義:
コンテナ名:hellogo-containar
イメージ:上記で作成したECRリポジトリのlatest
ポートマッピング:8080

tg1.png

ECSクラスタ作成

クラスターテンプレートの選択:ネットワーキングのみ

クラスタの設定

クラスタ名:hellogo-cluster

サービスの作成

上記で作成したクラスタにサービスを作成する。

サービスの設定

起動タイプ:FARGATE
タスク定義(ファミリー):hellogo-task
リビジョン:latest
プラットフォームのバージョン:LATEST
クラスタ:hellogo-cluster
サービス名:hellogo-service
タスク数:1

ネットワーク構成

クラスタVPC:前回作成したVPC
サブネット:全部設定しておく
セキュリティグループ:全部設定しておく
パブリックIPの自動割り当て:ENABLED
ロードバランサーの種類:Application Load Balancer
ロードバランサー名:web-app-alb
コンテナの選択:hellogo-containar:8080:8080
ロードバランサーに追加をクリック
ターゲットグループ名:web-app-tg-1
service1.png

CodePipelineでパイプラインを作成する

パイプラインの設定を選択する

パイプライン名:hellogo-pipeline
ロール名:既存のサービスロールからAWSCodePipelineServiceを選択

ソースステージ

ソースプロバイダー:GitHub
リポジトリとブランチを選択しGitHubウェブフックにチェックをつける

ビルドステージ

プロバイダーを構築する:AWSCodeBuild
リージョン:アジアンパシフィック(東京)
プロジェクト名:hellogo-build-project

デプロイステージ

デプロイプロバイダー:AmazonECS
リージョン:アジアンパシフィック(東京)
クラスタ名:hellogo-cluster
サービス名:hellogo-service
pipeline1.png

  • 実行完了

pipeline2.png

  • この時点でロードバランサのDNS 名でアクセスできます。
  • 20分くらいかかってしまいました。

サブドメインを設定し、リバースプロキシ対応する

サブドメイン作成

Route53のサイドバーからホストゾーンを選択し、対象のドメインをクリック
レコードセットの作成をクリック
名前:サブドメインを入力 ※今回はhellogoにしておく
エイリアス:はい
エイリアス先:web-app-alb ※前回作成したALBを設定

ロードバランサの設定

EC2のサイドバーよりロードバランサを選択し、一覧上の対象のロードバランサの下部リスナータグより ルールの表示編集にて設定をする。

host-rule1.png

  • これでHTTPでアクセスした場合、問題なくhelloworldされます。
  • httpsも同様に設定する。 host-rule2.png
  • httpできた場合はhttpsへリダイレクトさせたいのでhttpの設定を変更 host-rule3.png

参考

ロールやポリシー周りでエラーになった場合はここを参考にした。とりあえず画面からぽちぽちユーザにポリシーを付与すればOK

CodePipeline/CodeBuild/ECR/ECS/Fargateのコンテナデプロイ基盤を構築してみました - LCL Engineers' Blog