【第12回】AWS CodePipeLineを用いた継続的デリバリ自動化

AWS CodePipeLineを用いた継続的デリバリ


本連載では、以下のイメージの構成のようなマイクロサービスアーキテクチャでの継続的インテグレーション(Continuous Integration:CI)や継続的デリバリ(Continuous Delivery:CD)の自動化環境の構築を実践しています。


../_images/MicroServiceArchitecture.png


前回までにECSコンテナ、RDSを使ったSonarQubeServerによる静的チェック環境の構築から、SpringBootを使ったマイクロサービスにおける各種テストコードの実装、 GitHubへプッシュされたソースコードに対するCodeBuildを使ったビルド・テスト、SonarScannerによる静的チェック結果の可視化といった一連の継続的インテグレーション自動化の仕組みを解説してきました。 継続的インテグレーションは以下のようなGit Flowをベースとしたブランチ構成で、feature/******ブランチを対象に、赤字の吹き出しのタイミングで、ソースコードのGitHubへのプッシュを契機にビルド・テスト・静的解析結果可視化の自動化を実現しています。


../_images/branch_strategy.png


feature/****ブランチに対する機能実装が完了した後は、developブランチに対してプルリクスト(Pull Request:PR)をコードオーナーや管理者に送信してマージ要求を行います。 developブランチへPRが発出されたタイミングやコードのマージを契機として、以下のようなプロセスを経て、プロダクション環境へリリースしていくものとします。

  1. バックエンドのマイクロサービスのコンテナイメージのビルド、DockerHubへのプッシュ
  2. マイクロサービスコンテナイメージをプロダクションとほぼ同等のステージング環境へデプロイ
  3. Webアプリケーション(BFF)のE2Eテストとして、Seleniumテストコード実行
  4. Webアプリケーション(BFF)のコンテナイメージのビルド、DockerHubへのプッシュ
  5. Webアプリケーション(BFF)のステージング環境へデプロイ
  6. パフォーマンステストやセキュリティテスト、受入等のその他テスト後の管理者によるリリース承認
  7. ステージング環境でテスト済みのコンテナイメージをリリース用にタグ付けし、DockerHubへプッシュ
  8. プロダクション環境へリリース


続く今回からは、上記の一連の流れをAWS CodePipelineを使ってパイプライン的に自動化する仕組みを構築・解説していきます。今回はCodePipelineの概要および、リリースまでのパイプライン構成および実行環境構成イメージを解説します。


CodePipelineの概要


CodePipelineはアプリケーションのソースコードコミット・プッシュやプルリクエストを契機として、テスト・ビルドやステージング・プロダクション環境へのデプロイといった一連のソフトウェアリリースプロセスを自動化・可視化し、継続的デリバリーを実現するサービスです。 主な特徴・メリットとして、以下のような点が挙げられます。

  • ECR、S3、ElasticBeanstalk、CodeCommit、CodeDeploy、CodeBuild、LambdaといったAWSの様々なサービスと統合し、リリースプロセスを構築できること。
  • アプリケーション実行環境となるECSやEC2などへのデプロイをシームレスに行えること。
  • クラウド実行ベースのCodeBuildとの連携により、マシンリソースを気にせず、様々なソースコードレポジトリに対し同時に多数のビルド処理やデプロイを同時実行できること。
  • GitHubやJenkinsなどの主要なレポジトリやCIツールとの連携もシームレスに実行できること。

それでは、本連載で解説中の前節のイメージ図にあるマイクロサービスアーキテクチャでのアプリケーションリリースプロセスの自動化を、CodePipelineを使って実際に進めていきましょう。


マイクロサービスでのパイプライン構成


前節のブランチ構成のイメージに基づき、feature/****ブランチから、developブランチへのPRを契機として、前節の1〜8に対応して、以下のようなリリースプロセスに基づくパイプラインを構成します。


../_images/pipeline.png


各パイプラインの具体的な処理のイメージは以下の通りです。


  1. バックエンドのマイクロサービスのコンテナイメージのビルド
  • (1-1) CodeBuildがbackendアプリケーションのステージング環境向けbuildspec.ymlに記載したビルド処理を行うコンテナを実行します。
  • (1-2) ビルド処理の中で、アプリケーション実行コンテナイメージを作成し、DockerHubへプッシュします。


../_images/pipeline-1.png


  1. マイクロサービスコンテナイメージをプロダクションとほぼ同等のステージング環境へデプロイ
  • (2-1) ECSクラスタ上にアプリケーションコンテナを実行させる命令を発出します。
  • (2-2) ECSエージェントが(1-2)でプッシュしたコンテナをECSクラスタ上にプルします。
  • (2-3) ECSクラスタ上でアプリケーションコンテナが実行されます。


../_images/pipeline-2.png


  1. Webアプリケーション(BFF)のE2Eテストとして、Seleniumテストコード実行
  • (3-1) CodeBuildがBFFアプリケーションのbuildspec_e2e.ymlに記載したビルド処理(テスト)を行うコンテナを実行します。
  • (3-2) ビルド処理の中で、GitHubからBFFのアプリケーションソースコードをクローンします。
  • (3-3) ビルド処理の中で、MavenビルドによりSeleniumを使ったE2Eテストを実行します。E2Eテストでは2でデプロイしたバックエンドアプリケーションの呼び出しを通してテスト実行されます。


../_images/pipeline-3.png


  1. Webアプリケーション(BFF)のコンテナイメージのビルド
  • (4-1) CodeBuildがBFFアプリケーションのステージング環境向けbuildspec.ymlに記載したビルド処理を行うコンテナを実行します。
  • (4-2) ビルド処理の中で、アプリケーション実行コンテナイメージを作成し、DockerHubへプッシュします。


../_images/pipeline-4.png


  1. Webアプリケーション(BFF)のステージング環境へデプロイ
  • (5-1) ECSクラスタ上にアプリケーションコンテナを実行させる命令を発出します。
  • (5-2) ECSエージェントが(4-2)でプッシュしたコンテナをECSクラスタ上にプルします。
  • (5-3) ECSクラスタ上でアプリケーションコンテナが実行されます。


../_images/pipeline-5.png


  1. パフォーマンステストやセキュリティテスト、受入等のその他テスト後の管理者によるリリース承認
  • (6-1) CodePipelineがSNSに対し承認のトピックを発行し、パイプラインを一時停止させます。
  • (6-2) デプロイされたBackendおよびBFFアプリケーションに対してパフォーマンステストやセキュリティテストを実行します。
  • (6-3) テストの結果を踏まえ、プロダクトオーナーやマネージャがAWSコンソールでCodePipeline上で保留しているトピックを承認・否認します。


../_images/pipeline-6.png


  1. ステージング環境でテスト済みのコンテナイメージをリリース用にタグ付けして、DockerHubへプッシュ
  • (7-1) CodeBuildがアプリケーションのプロダクション環境向けbuildspec.ymlに記載したビルド処理を行うコンテナを実行します(BackendおよびBFFは並列実行)。
  • (7-2) 各々ビルド処理の中で、アプリケーション実行コンテナイメージを作成し、DockerHubへプッシュします。


../_images/pipeline-7.png


  1. プロダクション環境へリリース
  • (8-1) ECSクラスタ上にアプリケーションコンテナを実行させる命令を発出します(BackendおよびBFFは並列実行)。
  • (8-2) ECSエージェントが(7-2)でプッシュしたコンテナを、各々ECSクラスタ上にプルします。
  • (8-3) 各々ECSクラスタ上でアプリケーションコンテナが実行されます。


../_images/pipeline-8.png


次回以降は、各パイプラインの処理の内容を順次説明し、実際に環境を構築していきます。


著者紹介

川畑 光平(KAWABATA Kohei) - NTTデータ 課長代理

../_images/pic_image01.jpg

金融機関システム業務アプリケーション開発・システム基盤担当を経て、現在はソフトウェア開発自動化関連の研究開発・推進に従事。

Red Hat Certified Engineer、Pivotal Certified Spring Professional、AWS Certified Solutions Architect Professional等の資格を持ち、アプリケーション基盤・クラウドなど様々な開発プロジェクト支援にも携わる。

2019 APN AWS Top Engineers & Ambassadors 選出。