プログラミングマガジン

プログラミングを中心にIT技術をできるだけわかりやすくまとめます。

  • ホーム
  • 設計
  • 【インフラ】本番環境を意識したCI/CD設計、複数アカウント管理
 
 
     
  • サーバー言語  
    • Python
    • Ruby
    • PHP
    • SQL
  •  
  • インフラ  
       
    • AWS
    •  
    • 基本
    • Git
  • Web
       
    • Web開発
    • JavaScript
    • Vue.js
    • React
  •  
  • 設計  
       
    • 実装設計
    • DB設計
  • 問い合わせ
  

【インフラ】本番環境を意識したCI/CD設計、複数アカウント管理

12.03

  • miyabisan2
  • コメントを書く

この記事は2分で読めます

アカウント

開発環境、ステージング環境、本番環境でそれぞれアカウントを分けてしまう。

メリット

開発環境やステージング環境上で実施したテストがプロダクション環境に影響を及ぼすリスクを低減できる。VPCによる分離も可能だがより確実に分離できる。

開発環境

開発効率化の観点から別に用意したい。

ステージング環境

影響分離の観点および、インフラレイヤに対する品質保証の観点からプロダクション環境とは別に用意したい。

アプリの品質保証の観点からここでビルドを行う。

Code Buildのビルドおよびテスト内容、Code Deployはプロダクション環境とは分ける。

実際にコンテナイメージをビルド、テストした後、ECRにイメージをプッシュする処理がワークフロー上に記述される。

本番環境(プロダクション環境)

ガバナンス強化の観点からプロダクション環境のCI/CDパイプラインは他の環境から分離したい。

テスト済みのコンテナイメージをここにデプロイする。

Code Buildのビルドおよびテスト内容、Code Deployはステージング環境とは分ける。

ビルドやテストは実施せずにステージング環境のビルド済イメージを取得するようにする。

環境で共有する資産

「共有リソース用アカウント」を用意する。

CodeCommit

ソースコードを配置する。これは共有させておかないと運用が複雑になる可能性があるため。

ECR

ビルド済イメージを格納します。理由は以下です。

情報源を一元化するため。

「マルチアカウント管理」について

アカウントを分けたい理由

本番環境、開発環境、テスト環境など環境を分けたい場合

セキュリティやガバナンス上

メリット

  • アカウントによって操作するコンソールを分離できる。
  • 構成変更のリスクを局所化できる。

デメリット

  • 監査などが厳しい会社の場合は対応が大変
  • 同じオペレーションを複数環境でする必要があるので手間が増える。
  • もしオンプレとかを使っている場合はネットワーク設定がかなり複雑になる。

課金を明確に分けたい場合

会社ごと、部署ごとなど。

メリット

課金面では非常にシンプルな運用になる。

デメリット

  • アカウント別に集計したい場合に面倒。
  • ボリュームディスカウントの設定が面倒。
  • 共通サービスを持ちたい場合に設定が面倒(ログ管理など)

アクセス手法

IAMロールのクロスアカウントアクセスを使うのが一般的です。いちいちログアウトしてログインし直すとかだと運用が大変ですが、IAMロールのSwitch Roleという機能を使えばそれが非常に容易になります。

また、踏み台用のアカウントを用意しておいてSwitchロールで開発アカウント、本番アカウントなどを切り替えさせる構成の場合もあります。

複数請求管理

Consolidated Billingという機能を使えば一括で請求管理ができます。

複数アカウント統括

AWS Organizationsという機能を使えば楽にできる。複数アカウントのグループポリシーだったり、ログ管理だったりができます。

スポンサーリンク
  • 2021 12.03
  • miyabisan2
  • コメントを書く
  • インフラ, 設計
  • Tweets Twitter
  • このエントリーをはてなブックマークに追加
  • LINEで送る

関連記事

  1. 2018 05.19

    【設計】クラス設計(オブジェクト指向設計)の基本(保守性、再利用性の高いソースコードを書くには?)

  2. 2020 06.16

    【インフラ】設計方針

  3. 2021 12.28

    【インフラ】「Let’s Encrypt」について

  4. 2021 12.01

    【インフラ】構成管理・各種デプロイ自動化言語の違い、Infrastructure as Code(インフラのコード化)

  5. 2018 04.29

    【データベース設計】物理的なファイル配置の検討(物理設計)

  6. 2020 09.29

    【インフラ】「ロードバランサー(負荷分散装置)」について

  • コメント ( 0 )
  • トラックバック ( 0 )
  1. この記事へのコメントはありません。

  1. この記事へのトラックバックはありません。

返信をキャンセルする。

【AWS】「ECS/Fargate構成」におけるロギン…

【インフラ】The Twelve-Factor App…

RETURN TOP

著者プロフィール

エンジニア歴10年で過去に業務系、Webデザイン、インフラ系なども経験あります。現在はWeb系でフロントエンド開発中心です。

詳細なプロフィールはこちら

スポンサーリンク

カテゴリー

  • Android
  • AngularJS
  • API
  • AWS
  • C++
  • CSS
  • cursor
  • C言語
  • DDD
  • DevOps
  • Django
  • Docker
  • Figma
  • Git
  • GitLab
  • GraphQL
  • gRPC
  • Hasura
  • Java
  • JavaScript
  • Kubernetes
  • Laravel
  • linux
  • MySQL
  • Next.js
  • nginx
  • Node.js
  • NoSQL
  • Nuxt.js
  • Oracle
  • PHP
  • Python
  • React
  • Redux
  • Rspec
  • Ruby
  • Ruby on Rails
  • Sass
  • Spring Framework
  • SQL
  • TypeScript
  • Unity
  • Vue.js
  • Webサービス開発
  • Webデザイン
  • Web技術
  • インフラ
  • オブジェクト指向
  • システム開発
  • セキュリティ
  • その他
  • データベース
  • デザインパターン
  • テスト
  • ネットワーク
  • プログラミング全般
  • マイクロサービス
  • マイクロソフト系技術
  • マルチメディア
  • リファクタリング
  • 副業
  • 未分類
  • 業務知識
  • 生成AI
  • 設計
  • 関数型言語
RETURN TOP

Copyright ©  プログラミングマガジン | プライバシーポリシー