Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
ECS Service Connect By Terraform
Search
kamadakohei
December 20, 2022
Technology
0
1.1k
ECS Service Connect By Terraform
JAWS-UGコンテナ支部 #22 re:CapのLTでの発表資料
kamadakohei
December 20, 2022
Tweet
Share
More Decks by kamadakohei
See All by kamadakohei
FargateのPID namespace sharing を試してみた
kamadakohei
0
1k
Amazon CloudWatch Syntheticsで始める合成監視
kamadakohei
0
400
Amazon VPC Latticeを触ってみた!
kamadakohei
0
850
AIアプリ作ってみた
kamadakohei
0
370
LINEBot作ってみた
kamadakohei
0
60
Other Decks in Technology
See All in Technology
IBC 2024 動画技術関連レポート / IBC 2024 Report
cyberagentdevelopers
PRO
0
110
Terraform CI/CD パイプラインにおける AWS CodeCommit の代替手段
hiyanger
1
240
透過型SMTPプロキシによる送信メールの可観測性向上: Update Edition / Improved observability of outgoing emails with transparent smtp proxy: Update edition
linyows
2
210
New Relicを活用したSREの最初のステップ / NRUG OKINAWA VOL.3
isaoshimizu
2
590
Platform Engineering for Software Developers and Architects
syntasso
1
510
Amplify Gen2 Deep Dive / バックエンドの型をいかにしてフロントエンドへ伝えるか #TSKaigi #TSKaigiKansai #AWSAmplifyJP
tacck
PRO
0
370
【Startup CTO of the Year 2024 / Audience Award】アセンド取締役CTO 丹羽健
niwatakeru
0
980
信頼性に挑む中で拡張できる・得られる1人のスキルセットとは?
ken5scal
2
530
いざ、BSC討伐の旅
nikinusu
2
780
Lambdaと地方とコミュニティ
miu_crescent
2
370
Can We Measure Developer Productivity?
ewolff
1
150
社内で最大の技術的負債のリファクタリングに取り組んだお話し
kidooonn
1
550
Featured
See All Featured
Side Projects
sachag
452
42k
[RailsConf 2023 Opening Keynote] The Magic of Rails
eileencodes
28
9.1k
Producing Creativity
orderedlist
PRO
341
39k
5 minutes of I Can Smell Your CMS
philhawksworth
202
19k
個人開発の失敗を避けるイケてる考え方 / tips for indie hackers
panda_program
93
16k
Principles of Awesome APIs and How to Build Them.
keavy
126
17k
Fontdeck: Realign not Redesign
paulrobertlloyd
82
5.2k
Facilitating Awesome Meetings
lara
50
6.1k
Teambox: Starting and Learning
jrom
133
8.8k
It's Worth the Effort
3n
183
27k
Why Our Code Smells
bkeepers
PRO
334
57k
The Invisible Side of Design
smashingmag
298
50k
Transcript
ECS Service Connect by Terraform
⾃⼰紹介 名前: 釜⽥康平(Kamada Kohei) 職種:サーバーサイドエンジニア 趣味:ランニング
ECS Service Connect マイクロサービスアーキテクチャなどの構成でECS間の通信を簡単に設定できるようにしたもの。 従来のECS間の通信⼿法との違いはスライド「ECS Service Connectによるサービスの新しいつなぎ ⽅」が詳しい。 https://speakerdeck.com/iselegant/a-new-way-to-connect-services-with-ecs-service-connect
Terraformで試してみた CDKとCLIは既に試している⽅がいたので 私はTerraformで試してみました。 https://github.com/hashicorp/terraform-provider-aws/issues/28043
構成図 以下の構成で試してみました。 • 同じ名前空間(connect)内にクライアントとサーバー⽤の ECSサービスが1つずつ存在する。 • クライアント、サーバーともにApacheのコンテナイメージ ※参考:「 ECS Service
ConnectをCDKでデプロイしてみた」 https://dev.classmethod.jp/articles/ecs-service-connect- cdk/
流れ •Terraform • VPC・サブネット作成 • Cloud Mapで名前空間作成 • ECSクラスター作成 •
ECSのタスクを定義 • サーバーコンテナのECSサービス、クライアントコンテナのECSサー ビス作成
VPC・サブネット作成 module "vpc" { source = "terraform-aws-modules/vpc/aws" version = "3.10.0"
name = "my-vpc" cidr = "10.0.0.0/16" enable_dns_hostnames = true enable_dns_support = true azs = ["ap-northeast-1a", "ap-northeast-1c"] public_subnets = ["10.0.11.0/24", "10.0.12.0/24"] } Terraform RegistryのAWSモジュールを利⽤して作成
Cloud Mapで名前空間作成 resource "aws_service_discovery_http_namespace" ”connect" { name = ”connect" }
「インスタンスの検出」が「API呼び出し」になる名前空間リソースを作成 ※CDKやCLIと違い、Terraformはクラスター作成時に 別途作成してくれるオプションがないので別途作成する必要がある。
ECSクラスター作成 resource "aws_ecs_cluster" "cluster" { name = "connect-cluster" }
タスク定義(定義部分のみ抜粋) container_definitions = jsonencode([ { name = "webserver", image =
"public.ecr.aws/docker/library/apache:latest", essential = true portMappings = [ { // ServiceConnectで使うために名前が必要 name = ”webserver” containerPort = 80 protocol = "tcp” // ServiceConnectの envoyがこのプロトコルでproxyする appProtocol = "http" } ] essential = true logConfiguration = { "logDriver" = "awslogs" "options" = { "awslogs-group" = "ecs/connect" "awslogs-region" = "ap-northeast-1" "awslogs-stream-prefix" = ”apache" } } } ])
ECSサービス(サービスコンテナ側)作成 service_connect_configuration { enabled = true namespace = "arn:aws:servicediscovery:ap-northeast-1:xxxxxxxxxx:namespace/xxxx” //
ServiceConnectで構築されるEnvoyのログ設定 log_configuration { log_driver = "awslogs" options = { awslogs-group = "/ecs/connect-server" awslogs-region = "ap-northeast-1" awslogs-stream-prefix = "ecs-proxy" } } service { client_alias { port = 80 } // task定義のportMappingsで定義した名前(宛先コンテナ) port_name = "webserver" } }
ECSサービス(クライアントコンテナ側)作成 service_connect_configuration { enabled = true namespace = "arn:aws:servicediscovery:ap-northeast-1:xxxxxxxxxx:namespace/xxxx” //
ServiceConnectで構築されるEnvoyのログ設定 log_configuration { log_driver = "awslogs" options = { awslogs-group = "/ecs/connect-client" awslogs-region = "ap-northeast-1" awslogs-stream-prefix = "ecs-proxy" } } } ※Serviceを省略することでクライアントコンテナとして作成される
動作確認 クライアントコンテナにECS Execで⼊ってcurlで動作確認でき るはずだが・・ うまくコンテナが⽴ち上がらず・・
気づいたこと • ECS Service Connectを扱う上での前提知識が多い。 (Cloud Map, Envoyなど) →前提知識を勉強してから触った⽅が良い。 •
ECS Service Connectの設定値の意味を理解する必要がある。
参考 • ECS Service Connectによるサービスの新しいつなぎ⽅ https://speakerdeck.com/iselegant/a-new-way-to-connect- services-with-ecs-service-connect • ECS Service
ConnectをCDKでデプロイしてみた https://dev.classmethod.jp/articles/ecs-service-connect- cdk/#toc-3 • Amazon ECS Service Connectのメモ https://zenn.dev/fujiwara/scraps/eea64fd3215e95