Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
ECS Service Connect By Terraform
Search
kamadakohei
December 20, 2022
Technology
0
1.1k
ECS Service Connect By Terraform
JAWS-UGコンテナ支部 #22 re:CapのLTでの発表資料
kamadakohei
December 20, 2022
Tweet
Share
More Decks by kamadakohei
See All by kamadakohei
FargateのPID namespace sharing を試してみた
kamadakohei
0
1k
Amazon CloudWatch Syntheticsで始める合成監視
kamadakohei
0
380
Amazon VPC Latticeを触ってみた!
kamadakohei
0
840
AIアプリ作ってみた
kamadakohei
0
360
LINEBot作ってみた
kamadakohei
0
59
Other Decks in Technology
See All in Technology
現地でMeet Upをやる場合の注意点〜反省点を添えて〜
shotashiratori
0
510
Vueで Webコンポーネントを作って Reactで使う / 20241030-cloudsign-vuefes_after_night
bengo4com
4
2.5k
プロダクトチームへのSystem Risk Records導入・運用事例の紹介/Introduction and Case Studies on Implementing and Operating System Risk Records for Product Teams
taddy_919
1
170
Fargateを使った研修の話
takesection
0
110
ガバメントクラウド先行事業中間報告を読み解く
sugiim
1
1.2k
VPC間の接続方法を整理してみた #自治体クラウド勉強会
non97
1
810
「最高のチューニング」をしないために / hack@delta 24.10
fujiwara3
21
3.4k
【若手エンジニア応援LT会】AWS Security Hubの活用に苦労した話
kazushi_ohata
0
160
30万人が利用するチャットをFirebase Realtime DatabaseからActionCableへ移行する方法
ryosk7
5
330
WINTICKETアプリで実現した高可用性と高速リリースを支えるエコシステム / winticket-eco-system
cyberagentdevelopers
PRO
1
190
Oracle Base Database Service 技術詳細
oracle4engineer
PRO
5
49k
新卒1年目が挑む!生成AI × マルチエージェントで実現する次世代オンボーディング / operation-ai-onboarding
cyberagentdevelopers
PRO
1
160
Featured
See All Featured
It's Worth the Effort
3n
183
27k
Building Better People: How to give real-time feedback that sticks.
wjessup
363
19k
Statistics for Hackers
jakevdp
796
220k
Raft: Consensus for Rubyists
vanstee
136
6.6k
How GitHub (no longer) Works
holman
311
140k
A better future with KSS
kneath
238
17k
Producing Creativity
orderedlist
PRO
341
39k
Design and Strategy: How to Deal with People Who Don’t "Get" Design
morganepeng
126
18k
Put a Button on it: Removing Barriers to Going Fast.
kastner
59
3.5k
Optimising Largest Contentful Paint
csswizardry
33
2.9k
Facilitating Awesome Meetings
lara
49
6k
Agile that works and the tools we love
rasmusluckow
327
21k
Transcript
ECS Service Connect by Terraform
⾃⼰紹介 名前: 釜⽥康平(Kamada Kohei) 職種:サーバーサイドエンジニア 趣味:ランニング
ECS Service Connect マイクロサービスアーキテクチャなどの構成でECS間の通信を簡単に設定できるようにしたもの。 従来のECS間の通信⼿法との違いはスライド「ECS Service Connectによるサービスの新しいつなぎ ⽅」が詳しい。 https://speakerdeck.com/iselegant/a-new-way-to-connect-services-with-ecs-service-connect
Terraformで試してみた CDKとCLIは既に試している⽅がいたので 私はTerraformで試してみました。 https://github.com/hashicorp/terraform-provider-aws/issues/28043
構成図 以下の構成で試してみました。 • 同じ名前空間(connect)内にクライアントとサーバー⽤の ECSサービスが1つずつ存在する。 • クライアント、サーバーともにApacheのコンテナイメージ ※参考:「 ECS Service
ConnectをCDKでデプロイしてみた」 https://dev.classmethod.jp/articles/ecs-service-connect- cdk/
流れ •Terraform • VPC・サブネット作成 • Cloud Mapで名前空間作成 • ECSクラスター作成 •
ECSのタスクを定義 • サーバーコンテナのECSサービス、クライアントコンテナのECSサー ビス作成
VPC・サブネット作成 module "vpc" { source = "terraform-aws-modules/vpc/aws" version = "3.10.0"
name = "my-vpc" cidr = "10.0.0.0/16" enable_dns_hostnames = true enable_dns_support = true azs = ["ap-northeast-1a", "ap-northeast-1c"] public_subnets = ["10.0.11.0/24", "10.0.12.0/24"] } Terraform RegistryのAWSモジュールを利⽤して作成
Cloud Mapで名前空間作成 resource "aws_service_discovery_http_namespace" ”connect" { name = ”connect" }
「インスタンスの検出」が「API呼び出し」になる名前空間リソースを作成 ※CDKやCLIと違い、Terraformはクラスター作成時に 別途作成してくれるオプションがないので別途作成する必要がある。
ECSクラスター作成 resource "aws_ecs_cluster" "cluster" { name = "connect-cluster" }
タスク定義(定義部分のみ抜粋) container_definitions = jsonencode([ { name = "webserver", image =
"public.ecr.aws/docker/library/apache:latest", essential = true portMappings = [ { // ServiceConnectで使うために名前が必要 name = ”webserver” containerPort = 80 protocol = "tcp” // ServiceConnectの envoyがこのプロトコルでproxyする appProtocol = "http" } ] essential = true logConfiguration = { "logDriver" = "awslogs" "options" = { "awslogs-group" = "ecs/connect" "awslogs-region" = "ap-northeast-1" "awslogs-stream-prefix" = ”apache" } } } ])
ECSサービス(サービスコンテナ側)作成 service_connect_configuration { enabled = true namespace = "arn:aws:servicediscovery:ap-northeast-1:xxxxxxxxxx:namespace/xxxx” //
ServiceConnectで構築されるEnvoyのログ設定 log_configuration { log_driver = "awslogs" options = { awslogs-group = "/ecs/connect-server" awslogs-region = "ap-northeast-1" awslogs-stream-prefix = "ecs-proxy" } } service { client_alias { port = 80 } // task定義のportMappingsで定義した名前(宛先コンテナ) port_name = "webserver" } }
ECSサービス(クライアントコンテナ側)作成 service_connect_configuration { enabled = true namespace = "arn:aws:servicediscovery:ap-northeast-1:xxxxxxxxxx:namespace/xxxx” //
ServiceConnectで構築されるEnvoyのログ設定 log_configuration { log_driver = "awslogs" options = { awslogs-group = "/ecs/connect-client" awslogs-region = "ap-northeast-1" awslogs-stream-prefix = "ecs-proxy" } } } ※Serviceを省略することでクライアントコンテナとして作成される
動作確認 クライアントコンテナにECS Execで⼊ってcurlで動作確認でき るはずだが・・ うまくコンテナが⽴ち上がらず・・
気づいたこと • ECS Service Connectを扱う上での前提知識が多い。 (Cloud Map, Envoyなど) →前提知識を勉強してから触った⽅が良い。 •
ECS Service Connectの設定値の意味を理解する必要がある。
参考 • ECS Service Connectによるサービスの新しいつなぎ⽅ https://speakerdeck.com/iselegant/a-new-way-to-connect- services-with-ecs-service-connect • ECS Service
ConnectをCDKでデプロイしてみた https://dev.classmethod.jp/articles/ecs-service-connect- cdk/#toc-3 • Amazon ECS Service Connectのメモ https://zenn.dev/fujiwara/scraps/eea64fd3215e95