Amazon EKSクラスターの作成
Infrastructure as Code (IaC)を通じて、Amazon Elastic Kubernetes Service(EKS) 上にクラスターを作成できます。このプロセスでは、AWSとKubernetesのTerraformプロバイダを使用してEKSクラスタを作成します。Kubernetes用のGitLabエージェントを使用して、クラスターをGitLabに接続します。
前提条件
- Amazon Web Services(AWS) アカウントと、設定されたセキュリティ認証情報。
- GitLab CI/CDパイプラインを実行するために使用できるRunner。
ステップ
- サンプルプロジェクトをインポートします。
- Kubernetes用のエージェントを登録します。
- プロジェクトを設定します。
- クラスターをプロビジョニングします。
サンプルプロジェクトのインポート
Infrastructure as Codeを使ってGitLabからクラスターを作成するには、クラスターを管理するプロジェクトを作成する必要があります。このチュートリアルでは、まずサンプルプロジェクトを作成し、必要に応じて変更します。
まずはURLからサンプルプロジェクトをインポートしましょう。
プロジェクトをインポートするには:
- GitLabの左サイドバーで、Searchを選択するか、Searchに移動します。
- View all my projects を選択します。
- ページの右側で、新規プロジェクトを選択します。
- プロジェクトのインポートを選択します。
- URLでリポジトリを選択します。
-
Git リポジトリの URL には
https://gitlab.com/gitlab-org/configure/examples/gitlab-terraform-eks.git
と入力します。 - 各項目を入力し、Create projectを選択します。
このプロジェクトでは、以下を提供します:
- AmazonVirtual Private Cloud(VPC) 。
- AmazonElastic Kubernetes Service(EKS)クラスター。
- クラスターにインストールされたKubernetes用のGitLabエージェント。
エージェントの登録
フラグ: GitLab 14.10では、certificate_based_clusters
というフラグにより、アクションメニューが証明書ではなくエージェントにフォーカスするように変更されました。このフラグはGitLab.comで有効化され、自己管理されます。
Kubernetes用のGitLabエージェントを作成するには:
- 左サイドバーで、Operate > Kubernetes clustersを選択します。
- クラスター(エージェント)を接続]を選択します。
-
Select an agent]ドロップダウンリストから[
eks-agent
]を選択し、[Register an agent]を選択します。 - GitLabがエージェントの登録トークンを生成します。このシークレットトークンは後で必要になるので、セキュアに保管してください。
- GitLabはエージェントサーバーのアドレス(KAS) 、これも後で必要になります。
AWS認証情報の設定
GitLabでAWSを認証する場合、AWS認証情報を設定します。
- IAM ユーザーまたはIAM ロールを作成します。
-
IAMユーザーまたはロールがプロジェクトに適切な権限を持っていることを確認します。この例のプロジェクトでは、以下に示す権限が必要です。自分のプロジェクトをセットアップするときに、これを拡張できます。
// IAM custom Policy definition { "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "ec2:*", "eks:*", "elasticloadbalancing:*", "autoscaling:*", "cloudwatch:*", "logs:*", "kms:DescribeKey", "iam:AddRoleToInstanceProfile", "iam:AttachRolePolicy", "iam:CreateInstanceProfile", "iam:CreateRole", "iam:CreateServiceLinkedRole", "iam:GetRole", "iam:ListAttachedRolePolicies", "iam:ListRolePolicies", "iam:ListRoles", "iam:PassRole", // required for destroy step "iam:DetachRolePolicy", "iam:ListInstanceProfilesForRole", "iam:DeleteRole" ], "Resource": "*" } ] }
- ユーザーまたはロールのアクセスキーを作成します。
- アクセスキーとシークレットを保存します。これらはGitLabでAWSを認証するために必要です。
プロジェクトの設定
CI/CD環境変数を使ってプロジェクトを設定します。
必須の設定です:
- 左サイドバーで、Settings > CI/CDを選択します。
- 変数]を展開します。
- 変数
AWS_ACCESS_KEY_ID
に AWS アクセスキー ID を設定します。 - 変数
AWS_SECRET_ACCESS_KEY
に AWS シークレットアクセスキーを設定します。 - 変数
TF_VAR_agent_token
に、前のタスクで表示されたエージェントトークンを設定します。 - 変数
TF_VAR_kas_address
に、前のタスクで表示されたエージェントサーバアドレスを設定します。
オプション設定:
ファイルvariables.tf
には、必要に応じて上書きできる他の変数が含まれています:
-
TF_VAR_region
:クラスターの地域を設定します。 -
TF_VAR_cluster_name
:クラスターの名前を設定します。 -
TF_VAR_cluster_version
:Kubernetesのバージョンを設定します。 -
TF_VAR_instance_type
:Kubernetesノードのインスタンスタイプを設定します。 -
TF_VAR_instance_count
:Kubernetesのノード数を設定します。 -
TF_VAR_agent_namespace
:GitLabエージェントのKubernetesネームスペースを設定します。
その他のリソースオプションについては、AWS Terraformプロバイダと Kubernetes Terraformプロバイダのドキュメントを参照してください。
クラスターのプロビジョニング
プロジェクトの設定が終わったら、手動でクラスターのプロビジョニングを開始します。GitLab:
- 左サイドバーのBuild > Pipelines に進みます。
- Play({play})の横にあるドロップダウンリストアイコン({chevron-lg-down})を選択します。
- 手動でデプロイジョブをトリガするには、[デプロイ]を選択します。
パイプラインが正常に終了すると、新しいクラスターを表示できます:
- AWSでEKSコンソールから、Amazon EKS > クラスターを選択します。
- GitLabの場合:左サイドバーで、Operate > Kubernetes clustersを選択します。
クラスターを使う
クラスターをプロビジョニングすると、GitLabに接続され、デプロイの準備が整います。接続を確認するには
- 左サイドバーで、Operate > Kubernetes clustersを選択します。
- リストで、[Connection status]列を表示します。
接続の機能の詳細については、GitLab agent for Kubernetesのドキュメントを参照してください。
クラスターの削除
クリーンアップジョブはデフォルトではパイプラインに含まれていません。作成されたリソースをすべて削除するには、クリーンアップジョブを実行する前にGitLab CI/CDテンプレートを変更する必要があります。
全てのリソースを削除するには
-
.gitlab-ci.yml
ファイルに以下を追加します:stages: - init - validate - test - build - deploy - cleanup destroy: extends: .terraform:destroy needs: []
- 左サイドバーで、Build > Pipelinesを選択し、最新のパイプラインを選択します。
-
destroy
ジョブの場合は、再生({play}) を選択します。