Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Cree automáticamente canalizaciones de CI/CD y ECS clústeres de Amazon para microservicios mediante AWS CDK
Creado por Varsha Raju () AWS
Entorno: PoC o piloto | Tecnologías: contenedores y microservicios DevOps; Modernización; Infraestructura | AWSservicios: AWS CodeBuild AWS CodeCommit; AWS CodePipeline; AmazonECS; AWS CDK |
Resumen
Este patrón describe cómo crear automáticamente las canalizaciones de integración y entrega continuas (CI/CD) y la infraestructura subyacente para crear e implementar microservicios en Amazon Elastic Container Service (Amazon). ECS Puede utilizar este enfoque si desea configurar canalizaciones de proof-of-concept CI/CD para mostrar a su organización las ventajas de la CI/CD, los microservicios y. DevOps También puede utilizar este enfoque para crear canalizaciones iniciales de CI/CD que, a continuación, podrá personalizar o cambiar según los requisitos de su organización.
El enfoque del patrón crea un entorno de producción y un entorno de no producción, cada uno de los cuales tiene una nube privada virtual (VPC) y un ECS clúster de Amazon configurado para ejecutarse en dos zonas de disponibilidad. Todos sus microservicios comparten estos entornos y, a continuación, usted crea una canalización de CI/CD para cada microservicio. Estas canalizaciones de CI/CD extraen los cambios de un repositorio de origen, los compilan automáticamente y AWS CodeCommit, a continuación, los implementan en sus entornos de producción y no producción. Cuando una canalización completa correctamente todas sus etapas, puede utilizarla URLs para acceder al microservicio en los entornos de producción y no producción.
Requisitos previos y limitaciones
Requisitos previos
Una cuenta de Amazon Web Services (AWS) activa.
Un bucket de Amazon Simple Storage Service (Amazon S3) existente que contiene el archivo
starter-code.zip
(adjunto).AWSCloud Development Kit (AWSCDK), instalado y configurado en su cuenta. Para obtener más información al respecto, consulta Cómo empezar a usarlo AWS CDK en la AWS CDK documentación.
Python 3 y
pip
, instalado y configurado. Para obtener más información, consulte la documentación de Python. Familiaridad con AWS CDK Amazon Elastic Container Registry (AmazonECR)ECS, Amazon y AWS Fargate. AWS CodePipeline AWS CodeBuild CodeCommit
Conocimientos de Docker.
Una comprensión de la CI/CD y. DevOps
Limitaciones
Se aplican límites generales AWS de cuenta. Para obtener más información al respecto, consulte las cuotas de AWS servicio en la documentación de referencia AWS general.
Versiones de producto
El código se probó con las versiones 16.13.0 y AWS CDK 1.132.0 de Node.js.
Arquitectura
En el diagrama, se muestra el siguiente flujo de trabajo:
Un desarrollador de aplicaciones envía el código a un repositorio. CodeCommit
Se inicia una canalización.
CodeBuild compila y envía la imagen de Docker a un repositorio de Amazon ECR
CodePipeline implementa una nueva imagen en un servicio Fargate existente en un clúster de Amazon que no es de producción. ECS
Amazon ECS extrae la imagen del ECR repositorio de Amazon y la coloca en un servicio Fargate que no es de producción.
Las pruebas se realizan utilizando un dispositivo que no es de producción. URL
El administrador de versiones aprueba la implementación de producción.
CodePipeline implementa la nueva imagen en un servicio Fargate existente en un clúster de Amazon de producción ECS
Amazon ECS extrae la imagen del ECR repositorio de Amazon y la coloca en el servicio Fargate de producción.
Los usuarios de producción acceden a tu función mediante una producción. URL
Pila de tecnología
AWS CDK
CodeBuild
CodeCommit
CodePipeline
Amazon ECR
Amazon ECS
Amazon VPC
Automatizar y escalar
Puede utilizar el enfoque de este patrón para crear canalizaciones para los microservicios desplegados en una pila compartida AWS CloudFormation . La automatización puede crear más de un ECS clúster de Amazon en cada uno VPC y también crear canalizaciones para los microservicios implementados en un clúster de Amazon ECS compartido. Sin embargo, esto requiere que proporcione nueva información sobre los recursos como entradas a la pila de canalizaciones.
Herramientas
AWSCDK— AWS Cloud Development Kit (AWSCDK) es un marco de desarrollo de software para definir la infraestructura de la nube en el código y aprovisionarla mediante AWS CloudFormation ella.
AWS CodeBuild— AWS CodeBuild es un servicio de creación en la nube totalmente gestionado. CodeBuild compila el código fuente, ejecuta pruebas unitarias y produce artefactos listos para su despliegue.
AWS CodeCommit— AWS CodeCommit es un servicio de control de versiones que te permite almacenar y gestionar de forma privada los repositorios de Git en la AWS nube. CodeCommit elimina la necesidad de gestionar tu propio sistema de control de código fuente o de preocuparte por escalar su infraestructura.
AWS CodePipeline— AWS CodePipeline es un servicio de entrega continua que puede utilizar para modelar, visualizar y automatizar los pasos necesarios para lanzar su software. Puede modelar y configurar rápidamente las diferentes etapas de un proceso de lanzamiento de software. CodePipeline automatiza los pasos necesarios para publicar los cambios de software de forma continua.
Amazon ECS: Amazon Elastic Container Service (AmazonECS) es un servicio de administración de contenedores rápido y altamente escalable que se utiliza para ejecutar, detener y administrar contenedores en un clúster. Puede ejecutar sus tareas y servicios en una infraestructura sin servidor gestionada por AWS Fargate. Como alternativa, para tener más control sobre su infraestructura, puede ejecutar sus tareas y servicios en un clúster de instancias de Amazon Elastic Compute Cloud (AmazonEC2) que administre.
Docker
: Docker ayuda a los desarrolladores a empaquetar, enviar y ejecutar cualquier aplicación como un contenedor ligero, portátil y autosuficiente.
Código
El código de este patrón está disponible en los archivos cicdstarter.zip
y starter-code.zip
(adjuntos).
Epics
Tarea | Descripción | Habilidades requeridas |
---|---|---|
Configure el directorio de trabajo para AWSCDK. |
| AWS DevOps, Infraestructura de nube |
Tarea | Descripción | Habilidades requeridas |
---|---|---|
Cree la infraestructura compartida. |
| AWS DevOps, Infraestructura en la nube |
Supervise la AWS CloudFormation pila. |
| AWS DevOps, Infraestructura de nube |
Pruebe la AWS CloudFormation pila. |
Importante: Asegúrese de registrar los dos grupos IDs de seguridad VPCs y el grupo de seguridad de IDs los grupos de seguridad predeterminados en ambosVPCs. | AWS DevOps, Infraestructura de nube |
Tarea | Descripción | Habilidades requeridas |
---|---|---|
Cree la infraestructura para el microservicio. |
Nota: También puede proporcionar los valores de ambos comandos mediante el archivo | AWS DevOps, Infraestructura en la nube |
Supervise la AWS CloudFormation pila. | Abre la AWS CloudFormation consola y monitorea el progreso de la | AWS DevOps, Infraestructura en la nube |
Pruebe la AWS CloudFormation pila. |
| |
Use la canalización. |
| AWS DevOps, Infraestructura en la nube |
Repita esta épica para cada microservicio. | Repita las tareas de esta épica para crear una canalización de CI/CD para cada uno de sus microservicios. | AWS DevOps, Infraestructura en la nube |
Recursos relacionados
Información adicional
Comando de la cdk synth
cdk synth --context aws_account=<aws_account_number> --context aws_region=<aws_region> --context vpc_nonprod_id=<id_of_non_production VPC> --context vpc_prod_id=<id_of_production_VPC> --context ecssg_nonprod_id=< default_security_group_id_of_non-production_VPC> --context ecssg_prod_id=<default_security_group_id_of_production_VPC> --context code_commit_s3_bucket_for_code=<S3 bucket name> --context code_commit_s3_object_key_for_code=<Object_key_of_starter_code> --context microservice_name=<name_of_microservice>
cdk deploy
command
cdk deploy --context aws_account=<aws_account_number> --context aws_region=<aws_region> --context vpc_nonprod_id=<id_of_non_production_VPC> --context vpc_prod_id=<id_of_production_VPC> --context ecssg_nonprod_id=< default_security_group_id_of_non-production_VPC> --context ecssg_prod_id=<default_security_group_id_of_production_VPC> --context code_commit_s3_bucket_for_code=<S3 bucket name> --context code_commit_s3_object_key_for_code=<Object_key_of_starter_code> --context microservice_name=<name_of_microservice>
Conexiones
Para acceder al contenido adicional asociado a este documento, descomprima el archivo: attachment.zip