This talk is a very quick intro to Docker, Terraform, and Amazon's EC2 Container Service (ECS). In just 15 minutes, you'll see how to take two apps (a Rails frontend and a Sinatra backend), package them as Docker containers, run them using Amazon ECS, and to define all of the infrastructure-as-code using Terraform.
前回までで、インターネットから直接アクセスされるサブネットを作成したが、 インターネットから直接アクセスされる必要のないプライベートサブネットを作成 したいと思う。 まず、サブネットの作成となるが、これはパブリックサブネットとほぼ一緒で、 以下のようにする。 次に、プライベートサブネットは、NAT 経由でインターネットに接続するため、 NAT サーバーを構築する。 これは、AWS でマネージドのサービスとして NAT サーバーが提供されているので、 こちらを使用する。 terraform では、 aws_nat_gateway のリソースが提供されているので それを使用する。 NAT サーバーが利用可能になるまで、2分くらいかかった。。 で構築したら、プライベートサブネットのデフォルトゲートウェイを NAT に 向ける。 一応、これで設定が完了したので、正しく設定されているか EC2 を立
前回 パブリックサブネットを設定したので、 ちゃんと設定されているか確認するために、EC2 のインスタンスを起動させて確認する。 セキュリティーグループの設定 まずは、セキュリティーグループを設定する。 とりあえず、ssh でログインできればいいので、ssh のみ許可する。 公開鍵の設定 次に、EC2 にログインするための ssh の鍵を作成する。 ssh-keygen -t rsa コマンドを実行し、秘密鍵(aws.pem)と公開鍵(aws.pem.pub)を作成する。 で、この鍵を使用して、ログインできるように以下のように設定する。 terraform.tfvars に公開鍵のパスを設定する。 EC2 の設定 EC2 の設定を行う。 output は web console にログインしなくても、EIP がわかるようにするため。 実際に、ログインできるか確かめる。 ssh ec2-u
エンジニアの内田 @spesnova です。 2015年8月5日に、@deeeet さんと一緒に Wantedly のオフィスにて Hashicorp Product Meetup と称して、 Hashicorp プロダクトに関する知見、悩み、展望 etc をフランクに共有する会を開きました。 参加者全員がゆるくざっくばらんに話せる場を作りたいと思って招待制のイベントにしました。 参加者の方は @deeeet さんと自分の知り合いの方から、Hashicorpプロダクトを既に利用していたり、導入予定の方々にお声をかけせて頂き、その方々がまた数名招待するという形にしました。 「行きたかった…」というツイートもチラホラありました、、参加できなかった方ごめんなさい。。 どんな内容だったのかをtogetterと以下に簡単にまとめておきます: http://togetter.com/li/856947
TL;DR Terraform + GitHub + CircleCI + Atlas を用いてAWSの操作を自動化した 各ツールの役割は下記のような感じ Terraform => インフラへの変更ツール GitHub => .tfファイルのバージョン管理 CircleCI => CI、Terraformをawsに対して実行 Atlas => インフラの状態を記録するterraform.tfstateの管理 インフラの継続的デリバリー - naoyaのはてなダイアリーにて、言及されていた範囲(Route53の変更、Chefの適用)をAWSの操作全体に拡大した 背景 今までの問題点 AWSの各種操作がブラウザからポチポチ業… 手作業なので誤操作に気づきにくい。事故りやすい インフラの実構成がバージョン管理出来ていない ちなみにRoute53に関してはroadworkerを用いてコードで管理済
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く