Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
EKSを動かしてみた話
Search
Sponsored
·
SiteGround - Reliable hosting with speed, security, and support you can count on.
→
世良泰明
October 03, 2023
Technology
120
0
Share
EKSを動かしてみた話
2022/03/30
JAWS-UG 名古屋 コンテナを語ろう!! 5分間LT
世良泰明
October 03, 2023
More Decks by 世良泰明
See All by 世良泰明
Serendie Design Systemを使ってWebアプリケーションを開発してみた
y_sera15
0
130
Kubernetesの公式ドキュメントを翻訳してみた
y_sera15
0
50
ラズパイ奮闘記 その1
y_sera15
0
71
metrics-serverをセキュアなTLSでデプロイしてみた
y_sera15
0
630
EKS勉強会
y_sera15
1
160
自宅k8s構築日記 冬休み編
y_sera15
0
270
自宅k8sクラスター構築日記
y_sera15
0
240
ちょっと大きめのOSSにコントリビュートしかけた話
y_sera15
0
290
小江戸らぐ kubernetesクラスターを再構築した話
y_sera15
0
230
Other Decks in Technology
See All in Technology
20260428_Product Management Summit_Loglass_JoeHirose
loglassjoe
2
2.8k
PicoRuby as a Multi-VM Operating System
kishima
1
190
AIはハッカーを減らすのか、増やすのか?──現役ホワイトハッカーから見るAI時代のリアル【MEGU-Meet】
cscengineer
0
190
Standards et agents IA : un tour d’horizon de MCP, A2A, ADK et plus encore
glaforge
0
190
社内エンジニア勉強会の醍醐味と苦しみ/tamadev
nishiuma
0
230
巨大プラットフォームを進化させる「第3のROI」
recruitengineers
PRO
2
350
ハーネスエンジニアリングの概要と設計思想
sergicalsix
9
5.2k
コミュニティ・勉強会を作るのは目的じゃない
ohmori_yusuke
0
240
国内外の生成AIセキュリティの最新動向 & AIガードレール製品「chakoshi」のご紹介 / Latest Trends in Generative AI Security (Domestic & International) & Introduction to AI Guardrail Product "chakoshi"
nttcom
4
1.3k
インターネットの技術 / Internet technology
ks91
PRO
0
210
サイボウズ 開発本部採用ピッチ / Cybozu Engineer Recruit
cybozuinsideout
PRO
10
78k
AI와 협업하는 조직으로의 여정
arawn
0
500
Featured
See All Featured
The Illustrated Guide to Node.js - THAT Conference 2024
reverentgeek
1
340
Scaling GitHub
holman
464
140k
The Cult of Friendly URLs
andyhume
79
6.8k
Paper Plane
katiecoart
PRO
1
49k
Designing for Timeless Needs
cassininazir
0
200
We Have a Design System, Now What?
morganepeng
55
8.1k
Bash Introduction
62gerente
615
210k
Groundhog Day: Seeking Process in Gaming for Health
codingconduct
0
150
Abbi's Birthday
coloredviolet
2
7.2k
個人開発の失敗を避けるイケてる考え方 / tips for indie hackers
panda_program
122
21k
Why Your Marketing Sucks and What You Can Do About It - Sophie Logan
marketingsoph
0
130
The Psychology of Web Performance [Beyond Tellerrand 2023]
tammyeverts
49
3.4k
Transcript
EKSを動かしてみた話 2022/03/30 JAWS-UG 名古屋 コンテナを語ろう!! 5分間LT 世良泰明
自己紹介 名前: 世良 泰明 (せら やすあき) 職業: 駆け出しインフラエンジニア (1年目) 名古屋の某SIer勤め
経歴: COBOLバッチ ⇒ webアプリ(java/javascript) ⇒ AWS 趣味: 囲碁, サイクリング, 散歩, etc… twitter: @y_sera15 4/2にクラウドプラクティショナー受験します!
きっかけ ・JAWS-UG 名古屋 3月はコンテナ回 ・kubernetesはいつか触ってみたいと思っていた ・”新人”のラベルがついてるうちに何かしておきたい ⇒ ちょっと難しそうだけどやってみるか
AWS上でのコンテナ基盤 データプレーン コントロールプレーン Amazon EKS Amazon ECS AWS Fargate EC2
AWS上でのコンテナ基盤 データプレーン コントロールプレーン Amazon EKS Amazon ECS AWS Fargate EC2
① ② ③ ④ 4通りの組み合わせがある
AWS上でのコンテナ基盤 データプレーン コントロールプレーン Amazon EKS Amazon ECS AWS Fargate EC2
① ② ③ ④ 4通りの組み合わせがある 今回構築したのは③
やったこと eksctlを使用してEKSを構築. サンプルアプリ(nginx)を動かした eksctl : コマンド一つでEKSクラスターとノードを構成してくれるツール EKS構築 1. コマンドを叩くためのEC2構築 2.
kubectl インストール 3. eksctl インストール 4. IAMロール作成/EC2にアタッチ 5. eksctl実行 サンプルアプリのデプロイ 1. Fagateプロファイル作成 2. 名前空間の作成 3. kubernetesデプロイメントの作成 4. kubernetesサービスの作成 5. 動作確認 公式ドキュメント Amazon EKS の開始方法 – eksctl サンプルアプリケーションをデプロイする
結果 動作確認 kubectl get all –n eks-sample-app 動いてる!!!
結果 動作確認 podに入り, サービスに向けてcurl nginxが動いてることを確認
苦労した点 eksctlを使用してEKSを構築. サンプルアプリ(nginx)を動かした eksctl : コマンド一つでEKSクラスターとノードを構成してくれるツール EKS構築 1. コマンドを叩くためのEC2構築 2.
kubectl インストール 3. eksctl インストール 4. IAMロール作成/EC2にアタッチ 5. eksctl実行 サンプルアプリのデプロイ 1. Fagateプロファイル作成 2. 名前空間の作成 3. kubernetesデプロイメントの作成 4. kubernetesサービスの作成 5. 動作確認 ←その1 ←その2 ←番外編
苦労した点 1 IAMロールの作成/EC2へのアタッチ https://eksctl.io/usage/minimum-iam-policies/ 参考サイト https://developer.mamezou-tech.com/containers/k8s/tutorial/infra/aws-eks-eksctl/ ・どのロールが必要なのか分からない EKS, EC2系のロールだけじゃダメ…? ・どこにアタッチすればよいか分からない
EC2なのか…? IAMユーザなのか…? eksctlの公式サイトに、EKS構築に最低限必要なロールの記載があった ⇒ インラインポリシーを作成してEC2のロールに付与して解決!
苦労した点 2 Fargateプロファイルの作成 公式ドキュメント https://docs.aws.amazon.com/ja_jp/eks/latest/userguide/fargate-profile.html ・podがいつまでたってもRunningにならない… ⇒ yamlを凝視するも間違いは見つけられず… 前提条件の見落とし 名前空間を作成した場合,
それに応じたプロファイルを作成する必要あり ⇒ マネコンからFargateプロファイルを作成して解決!
苦労した点 番外編 EC2のssm接続 ・ロールをアタッチしてるのに繋げない ・サブネットもパブリック, IGWもdefaultルートも設定してある… ssm接続するインスタンスにはelastic IPが必要 (プライベートサブネットの場合はNATが必要)
まとめ eksctlを使用しEKSクラスターを構築、サンプルアプリをデプロイした 苦労した点 ・IAMポリシー ⇒ どこにアタッチすればよいか, 何を許可するのかわからなかった ・Fagateプロファイルの設定忘れ ⇒ 名前空間毎にプロファイルが設定されることを知らなかった
・ssm接続はelastic IPがないと繋げない 感想 ・意外と躓いたが、最後まで構築できて良かった. ・前提条件大事!! ・今度はeksctlを使わずに構築してみたい
None