Hack Your Design!

Roppongi.rb#2で「Infrastructure as (Ruby) Code の現状確認」を発表しました

(image)Roppongi.rb#2で「Infrastructure as (Ruby) Code の現状確認」を発表しました

第二回Roppongi.rbを「Infrastructure x Ruby」というテーマで開催した。

僕はその中で「Infrastructure as (Ruby) Code の現状確認」という内容でオープニングLTとして発表したので、その内容をブログにもまとめておく(前回発表分の発表内容まとめはこちら: Roppongi.rbで「Rails高速化戦略」を発表しました)。

目的

発表の目的としては世に言われる Infrastructure as Code の認識・理解を参加者であわせること。

Infrastructure as Codeの意義

大きく3つあると思っている。

  1. インフラ構築手順を秘伝のタレ化させない
  2. 手順をコードに落としてインフラへの変更をトラッキングする
  3. 手順を不変(immutable)にする

秘伝のタレ

秘伝のタレ。一体どういう意味だろうか。まるで秘伝のタレのように継ぎ足し継ぎ足し変更が入り代々受け継がれてきたサーバーを形容する表現が 秘伝のタレ だ。

秘伝のタレが代々受け継がれている環境なんかでは、メンテナンスされているかどうかまるでわからない「サーバー構築手順書.xls」なんてモノがあったりする。そしてそれは大体において手順書通りにはうまくいかないのが常だ。

インフラ担当者のアタマにしか入っていない隠し味なんかがあったりするとオワタ状態\(^o^)/。その担当者が退職したりすると誰も現プロダクション環境は再現できません、という状況が出来上がる。

コード化するということ

秘伝のタレ化を防ぐために、コード化という行為を行う。ではコード化されることで良い事とはなんだろうか。

  • コード化される
  • ➜ Gitでトラック可能になる
  • ➜ Githubでプルリク可能になる
  • ➜ Githubでレビュー可能になる
  • :blush: = HAPPY!

このようにコード化されることでソフトウェア開発のグッドプラクティスであるGithub Workflowに乗ることができる。:surfer:

Immutable Infrastructure

次に手順を不変(Immutable)にするということについて。Immutableという言葉はインフラ的文脈ではImmutable Infrastructureという言葉が有名かと思う。

Immutable Infrastructureについては、rebuild.fmでnaoyaさんやmizzyさんがmiyagawaさんと話していたり、naoyaさんが発表していたりしたあたりを契機に日本でも浸透した言葉だと思っている。

出自はというとChad Fowler氏が書いた下記の記事。

Trash Your Servers and Burn Your Code: Immutable Infrastructure and Disposable Components

Immutable Infrastructure のキーワード

Immutable Infrastructureを僕なりに解釈すると、その言葉の本質は下記のキーワードで表せると思う。

  • Immutable (不変)
  • Disposable(使い捨て)
  • Reproducible (再現可能)
  • Idempotence(冪等性)

Immutable Infrastructureが登場した背景にはAWS, GCPを始めとするIaaSの登場が大きいと思っている。どういうことかというとIaaSでボタン1つでサーバーを上げて必要なくなったら捨てるダイナミックなサーバー、つまり Disposable なサーバーが誕生したということが背景の1つにある。

そして、オートスケーリングの恩恵を享受するためにはサーバー・プロビジョニング自動化作業が必要となる。スケール前提のサーバー群はいつ何時でも既存のサーバーと同じ状態のサーバーが立ち上がる必要がある1。つまり、構築手順を Immutable にし Reproducible なサーバー環境にする(= Idempotence を担保する)ことが必要。

構成管理ツールの歴史

メジャーなプロビジョニングツール(構成管理ツール)の歴史を追ってみる。

実装言語別分類

実装言語別に分類してみる。

Ruby実装 Go実装 Python実装
Puppet, Chef, Itamae, Serverkit Terraform Ansible

表現別分類

インフラストラクチャをどうコードで表現しているかの表現体形で分類してみる。

RubyによるDSL HCLによるDSL YAML
Puppet, Chef, Itamae Terraform Ansible, Serverkit

Why YAML?

なぜYAMLで表現するのか? まずはXML/JSONより記述がラクという点がある。そしてYAMLは人間にとってよみやすい、かきやすい、わかりやすいという特徴がある。そしてRailsの設定ファイルなどで一般的に使われている記述フォーマットなので、学習コストが低いという点が利点である。

Why HCL?

HCL とは HashiCorp configuration language の略。HCLのREADMEではHLCについてこう説明されている。

  • :x: JSONダメ。なぜならコメントかけない。しんどい。
  • :x: YAMLもダメ。なぜなら初心者には記法むずかしい!
  • :x: Rubyとかもダメ。なぜなら自由度高すぎぃ!複雑すぎぃ!
  • :o: よろしい、ならば独自言語だ。ということで生まれたのが HCL

Why Ruby?

なぜRubyを採用するか? まずはDSLが書きやすいという点。そしてRSpecなどのRuby DSLに代表されるようにRuby DSLは宣言的な記述が可能である。宣言的ということはコードを読んだだけでそのコードの意図が伝わりやすいということだ。そしてDSLといってもRubyはRuby。RubyなのでRubyでできることは何でもできちゃうので、自由度が高い(これは悪い意味に作用することもあってやりすぎるとChefのレシピそのものが秘伝のタレ化する可能性があるので注意)。

Infrastructure as Code の概念整理

Infrastructure as Code の概念を整理してみたい。mizzyさんのブログでは、プロビジョニングのレイヤーを下記のように分けるような考え方が紹介されていた。

provisioning layers

シンプルなプロビジョニング・レイヤーの考え方

オーケストレーションなどというと抽象的なのとInfrastructure as Codeのスコープが広くなってしまうと思うので、シンプルにこんな風に考えてみるのはどうだろうか。

infra-as-code-layers

上記の考え方で先の構成管理ツールを分類するとこんな感じだ。

provisioning categorize

しかしこれで本当に全てはコード化されるか、というとそうではない。サーバーのプロビジョニングでコード化されるのはAWSサービス群のほんの一部、EC2のみだ。

AWS services

Infrastructure as Code のカバー範囲

IaaSは仮想サーバ以外にもさまざまなサービスを提供している。AWSの例でいうと、ELB, RDS, VPC, S3, CloudFront, IAM, SecurityGroup などなど。

それらに対するオペレーションをAWS Management ConsoleなどのGUIでやるべきだろうか?

GUI Configuration is hard…

さきほどのImmutable Infrastructureの文脈でいうと、GUIによる操作はImmutableではない。なぜならGUIは変わるかもしれないし、GUI操作は明確な言語化できないほどにファジーだからだ。では重要な設定をそのGUI任せにしていいのだろうか?

Route53やSecurityGroupなどオペレーションミスで一歩間違うと大障害になりかねない。これらのGUIの設定をimmutableにはできないだろうか。じゃあimmutableなインターフェースであるAPIを叩けばいいじゃない。というところで、Configuration as Code という言葉が出て来る。

この考え方を使えばInfrastructure as Codeの概念をさらに良い感じに敷衍できるのではないかと僕は考えた。

Configuration as Code*

こう考えるとIaaSの各種サービス群もコード化の対象として捉えることができる。

全てがコードになる例

Route53 Configuration

Route53のコード化例。こんな感じにRuby DSLになる

hosted_zone "example.com." do
  rrset "example.com.", "A" do
    ttl 300
    resource_records(
      "127.0.0.1",
      "127.0.0.2"
    )
  end
end

powered by roadworker

resource "aws_route53_record" "www" {
 zone_id = "${aws_route53_zone.primary.zone_id}"
 name = "www.example.com"
 type = "A"
 ttl = "300"
 records = ["${aws_eip.lb.public_ip}"]
}

powered by AWS: aws_route - Terraform by HashiCorp

CloudWatch Alarm

CloudWatchのAlarmだってDSLになる。

alarm "alarm1" do
  namespace "AWS/EC2"
  metric_name "CPUUtilization"
  dimensions "InstanceId"=>"i-XXXXXXXX"
  period 300
  statistic :average
  threshold ">=", 50.0
  evaluation_periods 1
  actions_enabled true
  alarm_actions []
  ok_actions []
  insufficient_data_actions ["arn:aws:sns:us-east-1:123456789012:my_topic"]
end

powered by radiosonde

Datadog Alert Configuration

さらにコード化される対象はIaaSだけではない。Datadogという監視のアラート設定もコード化される。

monitor "Check load avg", :type=>"metric alert" do
  query "avg(last_5m):avg:ddstat.load_avg.1m{host:i-XXXXXXXX} > 1"
  message "@winebarrel@example.net"
  options do
    locked false
    new_host_delay 300
    notify_no_data true
    no_data_timeframe 2
    notify_audit true
    silenced({})
  end
end

powered by barkdog

Github Member Management

Githubのメンバー管理だってTerraformでできちゃうんだぜ。

resource "github_membership" "membership_for_some_user" {
    username = "SomeUser"
    role = "member"
}

resource "github_repository" "example" {
  name        = "example"
  description = "My awesome codebase"

  private = true
}

resource "github_repository_collaborator" "a_repo_collaborator" {
    repository = "our-cool-repo"
    username = "SomeUser"
    permission = "admin"
}

powered by Provider: GitHub - Terraform by HashiCorp

全てがプルリクになる

冒頭に述べたように、コード化されるということはGithubに乗せてプルリクエストを出せるということだ。

Pull Request

こんなふうにプルリクになっているとレビューも簡単。

コード化するメリット

  • レビューによるチェック体制により、より安全なConfigurationオペレーションを実現できる
  • CIサービスと連携させてテスト・CDの自動化も可能となる

まとめ

  • コード化することによりGithubワークフロー(プルリク→レビュー→マージ)に乗ることができてハッピー :smile:
  • Infrastructure as Code = Server Configuration as Code + Service Configuration as Code ➜ サーバーだけではなく、サービスそれ自体もコード化されていく。

感想

  • 今回の発表はKeynoteでスライド作ったけど、Keynoteはレイアウトとかテーマの設定が自由にできてDecksetよりはデザイン凝ろうと思ったときに便利。

参考

  1. 特定のサーバーにデータに依存してしまわないように、データ的にはステートレスなサーバー構成が前提となる 

  • このエントリーをはてなブックマークに追加
comments powered by Disqus