タグ

ブックマーク / zenn.dev/to43ki (3)

  • ECSへデプロイ完了タイミングについて考える

    背景 ECS上のコンテナが Running になってから通知やECS Execを行いたかった ただ「ECSサービスを更新リクエストしたタイミング」と「ECSサービスの更新が完了(新規追加されたコンテナがRunningになる)タイミング」は異なる ECSサービスの更新が完了してから後続の処理(job)を実行するために必要だったことを残す 前提 事前にECSサービスが構築されている CircleCIからはECSに対して更新だけを行うため 使うもの CircleCI CircleCI Orb パイプラインの中身 パイプラインは以下のような中身になる イメージをビルド イメージをプッシュ タスク定義を更新 サービスを更新 コンテナへ処理(ECS Exec)をしたければここ デプロイ完了通知 CircleCIでは1,2についてはECR Orbを使用すれば構築できる 3,4はECS Orbを使用すれば

    ECSへデプロイ完了タイミングについて考える
  • CircleCI version 2.1の入門

    概要 version 2.1でCircleCIのパイプラインを作る上で自分が気をつけていることまとめ あとCircleCIをこれから使う人への入門記事 紹介する内容 version 2.1ベースで、自分が便利に感じている設定を含め説明します orbs CircleCIではプログラミングにおけるパッケージのようにパイプラインを配布している それらを利用することで、冗長な記述をせずに済むようにできる ただCI/CDというツールの特性上、不確かなorbsは利用したくないケースもある そういうときは CERTIFIED と付いた認定済みのorbを使用すれば良い 例えば、circleci/aws-cli は認定済みのorbには以下がある 配布されているorbについては以下から確認できる ref. orbsについて commands # ref. https://circleci.com/docs/c

    CircleCI version 2.1の入門
  • CircleCIでtfsecを実行する

    背景目的 CircleCIのexecutorでtfsecを実行する記事が見当たらなかったので残す CircleCIはv2.1を使っている tfsecはAWSなどのクラウドリソースとの通信は行わないため秘匿情報の準備は必要ありません tfsecで動作可能です ツール紹介 tfsec terraformセキュリティ静的解析ツール 検知された内容についてはドキュメントを参考にすると良い Insecure ExampleとSecure Exampleも書いてある CircleCI 大手のCIツール、VMベースとDockerベースのパイプラインが作成できる 書き方 config.yml 気をつける点 tfsec-ci imageを使う userはrootにする version: 2.1 executors: my-executor: docker: - image: aquasec/tfsec-c

    CircleCIでtfsecを実行する
  • 1