Terraform でクラスタを作成してワークロードをデプロイする
Kubernetes クラスタは、仮想データセンターと同様に、アプリケーション用のコンピューティング、ストレージ、ネットワーキングなどのサービスを提供します。Kubernetes で実行されるアプリとそれに関連するサービスは、ワークロードと呼ばれます。
このチュートリアルでは、Terraform によって Google Kubernetes Engine クラスタとサンプル ワークロードを簡単に設定して動作を確認できます。その後は、 Cloud de Confiance コンソールでワークロードを確認してから、詳細な学習プログラムに進むか、独自のプロダクション レディなクラスタの計画と作成を開始できます。このチュートリアルは、Terraform に精通していることを前提としています。
Cloud de Confiance コンソールでサンプル クラスタとワークロードを設定する場合は、 Cloud de Confiance コンソールでクラスタを作成するをご覧ください。
始める前に
次の手順で Kubernetes Engine API を有効にします。
-
Google Cloud CLI をインストールします。
-
フェデレーション ID(連携 ID)を使用するように gcloud CLI を構成します。
詳細については、連携 ID を使用して gcloud CLI にログインするをご覧ください。
-
gcloud CLI を初期化するには、次のコマンドを実行します:
gcloud init -
プロジェクトを作成または選択します Cloud de Confiance 。
プロジェクトを選択または作成するために必要なロール
- プロジェクトを選択する: プロジェクトの選択に特定の IAM ロールは必要ありません。ロールが付与されているプロジェクトを選択できます。
-
プロジェクトを作成する: プロジェクトを作成するには、プロジェクト作成者ロール
(
roles/resourcemanager.projectCreator)が必要です。これにはresourcemanager.projects.create権限が含まれています。ロールを付与する方法を確認する。
-
プロジェクトを作成します。 Cloud de Confiance
gcloud projects create PROJECT_ID
PROJECT_IDは、作成する Cloud de Confiance プロジェクトの名前に置き換えます。 -
作成した Cloud de Confiance プロジェクトを選択します。
gcloud config set project PROJECT_ID
PROJECT_IDは、 Cloud de Confiance プロジェクト名に置き換えます。
GKE API を有効にします。
API を有効にするために必要なロール
API を有効にするには、 権限を含む Service Usage Admin IAM ロール(
roles/serviceusage.serviceUsageAdmin)が必要です。serviceusage.services.enableロールを付与する方法を確認する。gcloud services enable container.googleapis.com
-
ユーザー アカウントにロールを付与します。次の IAM ロールごとに 1 回ずつ、次のコマンドを実行します。
roles/container.admin, roles/compute.networkAdmin, roles/iam.serviceAccountUsergcloud projects add-iam-policy-binding PROJECT_ID --member="user:USER_IDENTIFIER" --role=ROLE
次のように置き換えます。
PROJECT_ID: プロジェクト ID。USER_IDENTIFIER: ユーザー アカウントの識別子。 アカウント。例については、 IAM ポリシーでワークフォース プールのユーザーを表すをご覧ください。ROLE: ユーザー アカウントに付与する IAM ロール。
環境を準備する
このチュートリアルでは、Cloud de Confiance by S3NSでホストされているリソースを Cloud Shell によって管理します。Cloud Shell には、このチュートリアルに必要なソフトウェア(Terraform、kubectl、Google Cloud CLI など)がプリインストールされています。
Cloud de Confiance コンソールで [Cloud Shell をアクティブにする] アイコン
をクリックして、Cloud Shell セッションを起動します。 Cloud de Confiance コンソールの下部ペインでセッションが起動します。この仮想マシンに関連付けられているサービス認証情報は自動的に設定されるため、サービス アカウント キーを設定したり、ダウンロードしたりする必要はありません。
コマンドを実行する前に、次のコマンドを使用して gcloud CLI でデフォルト プロジェクトを設定します。
gcloud config set project PROJECT_IDPROJECT_IDは、実際のプロジェクト ID に置き換えます。GitHub リポジトリのクローンを作成します。
git clone https://github.com/terraform-google-modules/terraform-docs-samples.git --single-branch作業ディレクトリを変更します。
cd terraform-docs-samples/gke/quickstart/autopilot
Terraform ファイルを確認する
Cloud de Confiance by S3NS プロバイダは、 Cloud de Confiance リソースの管理とプロビジョニングを Terraform によって行えるようにするプラグインです。Terraform 構成と Cloud de Confiance API 間のブリッジとして機能し、仮想マシンやネットワークなどのインフラストラクチャ リソースを宣言的に定義できます。
このチュートリアルのクラスタとサンプルアプリは、 Cloud de Confiance by S3NS プロバイダと Kubernetes プロバイダを使用する 2 つの Terraform ファイルで指定されています。
cluster.tfファイルを確認します。cat cluster.tf出力は次のようになります。
このファイルでは、次のリソースを記述しています。
google_compute_network: 内部 IPv6 が有効になっている VPC ネットワーク。google_compute_subnetwork: デュアルスタック サブネットワーク。google_container_cluster:us-central1にあるデュアルスタック Autopilot クラスタ。deletion_protection設定は、Terraform を使用してこのクラスタを削除できるかどうかを制御します。deletion_protectionフィールドの値をfalseに設定すると、Terraform によってクラスタを削除できます。詳しくは、google_container_clusterのリファレンスをご覧ください。
app.tfファイルを確認します。cat app.tf出力は次のようになります。
このファイルでは、次のリソースを記述しています。
- サンプル コンテナ イメージを含む Deployment。
- LoadBalancer タイプの Service。Service は、ポート 80 で Deployment を公開します。
(省略可)アプリケーションをインターネットに公開する
サンプルの Terraform ファイルでは、内部 IP アドレスを持つアプリが記述されています。このアプリには、サンプルアプリと同じ Virtual Private Cloud(VPC)からのみアクセスできます。実行中のデモアプリのウェブ インターフェースにインターネット(ノートパソコンなど)からアクセスする場合は、クラスタを作成する前に、代わりにパブリック IP アドレスを作成するように Terraform ファイルを変更します。それには、Cloud Shell で直接テキスト エディタを使用するか、Cloud Shell エディタを使用します。
デモ アプリケーションをインターネットに公開するには、次の操作を行います。
cluster.tfで、ipv6_access_typeをINTERNALからEXTERNALに変更します。ipv6_access_type = "EXTERNAL"app.tfで、networking.gke.io/load-balancer-typeアノテーションを削除して外部ロードバランサを構成します。annotations = { "networking.gke.io/load-balancer-type" = "Internal" # Remove this line }
クラスタを作成してアプリケーションをデプロイする
Cloud Shell で次のコマンドを実行して、Terraform が使用可能であることを確認します。
terraform出力例を以下に示します。
Usage: terraform [global options] <subcommand> [args] The available commands for execution are listed below. The primary workflow commands are given first, followed by less common or more advanced commands. Main commands: init Prepare your working directory for other commands validate Check whether the configuration is valid plan Show changes required by the current configuration apply Create or update infrastructure destroy Destroy previously-created infrastructureTerraform を初期化します。
terraform initTerraform 構成を計画します。
terraform planTerraform 構成を適用する
terraform applyプロンプトが表示されたら、「
yes」と入力して操作を確定します。このコマンドの完了までに数分かかることがあります。出力は次のようになります。Apply complete! Resources: 6 added, 0 changed, 0 destroyed.
クラスタの動作を確認する
クラスタが正しく実行されていることを確認する手順は次のとおりです。
Cloud de Confiance コンソールの [ワークロード] ページに移動します。
example-hello-app-deploymentワークロードをクリックします。Pod の詳細ページが表示されます。このページには、Pod に関する情報(アノテーション、Pod で実行されているコンテナ、Pod を公開している Service、CPU やメモリ、ディスクの使用量などの指標など)が表示されます。Cloud de Confiance コンソールの [Service と Ingress] ページに移動します。
example-hello-app-loadbalancerLoadBalancer Service をクリックします。Service の詳細ページが表示されます。このページには、Service に関連付けられた Pod や、Service が使用するポートなど、Service に関する情報が表示されます。[外部エンドポイント] セクションで、IPv4 リンクまたは IPv6 リンクをクリックして、ブラウザで Service を表示します。出力は次のようになります。
Hello, world! Version: 2.0.0 Hostname: example-hello-app-deployment-5df979c4fb-kdwgr
クリーンアップ
このページで使用したリソースについて、アカウントに課金されないようにするには、リソースを含むプロジェクトを削除します。 Cloud de Confiance Cloud de Confiance
別のチュートリアルを行う場合や、サンプルをさらに確認する場合は、すべてを終えてからこのクリーンアップ手順を実行してください。
Cloud Shell で次のコマンドを実行して、Terraform リソースを削除します。
terraform destroy --auto-approve
クリーンアップ エラーのトラブルシューティング
The network resource 'projects/PROJECT_ID/global/networks/example-network' is already being used by 'projects/PROJECT_ID/global/firewalls/example-network-yqjlfql57iydmsuzd4ot6n5v' のようなエラー メッセージが表示されたら、次の操作を行います。
ファイアウォール ルールを削除します。
gcloud compute firewall-rules list --filter="NETWORK:example-network" --format="table[no-heading](name)" | xargs gcloud --quiet compute firewall-rules deleteTerraform コマンドを再実行します。
terraform destroy --auto-approve
次のステップ
Cloud de Confiance コンソールでクラスタとワークロードを調べ、主なワークロードの設定とデプロイしたリソースをいくつか確認する。
GKE で Terraform を設定して使用する方法について、GKE での Terraform のサポートで詳しく確認する。
学習プログラム: スケーラブルなアプリで、さらに詳しく学ぶ。
クラスタ管理の概要で、実際のクラスタ管理を開始する方法を確認する。