Cookie の設定を選択する

当社は、当社のサイトおよびサービスを提供するために必要な必須 Cookie および類似のツールを使用しています。当社は、パフォーマンス Cookie を使用して匿名の統計情報を収集することで、お客様が当社のサイトをどのように利用しているかを把握し、改善に役立てています。必須 Cookie は無効化できませんが、[カスタマイズ] または [拒否] をクリックしてパフォーマンス Cookie を拒否することはできます。

お客様が同意した場合、AWS および承認された第三者は、Cookie を使用して便利なサイト機能を提供したり、お客様の選択を記憶したり、関連する広告を含む関連コンテンツを表示したりします。すべての必須ではない Cookie を受け入れるか拒否するには、[受け入れる] または [拒否] をクリックしてください。より詳細な選択を行うには、[カスタマイズ] をクリックしてください。

チュートリアル: CodePipeline を使用して Amazon EKS にデプロイする

フォーカスモード
チュートリアル: CodePipeline を使用して Amazon EKS にデプロイする - AWS CodePipeline

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

このチュートリアルでは、Amazon EKS で設定したクラスターにコードをデプロイするデプロイアクションを CodePipeline で作成します。

EKS アクションは、パブリック EKS クラスターとプライベート EKS クラスターの両方をサポートします。プライベートクラスターは EKS で推奨されるタイプですが、どちらのタイプもサポートされています。

注記

コンソールでのパイプライン作成の一環として、CodePipeline は S3 アーティファクトバケットをアーティファクトとして使用します (これは S3 ソースアクションで使用するバケットとは異なります)。S3 アーティファクトバケットがパイプラインのアカウントとは異なるアカウントにある場合は、S3 アーティファクトバケットが によって所有 AWS アカウント されており、安全で信頼できることを確認してください。

注記

このアクションではCodePipeline マネージド CodeBuild コンピューティングを使用して、ビルド環境でコマンドを実行します。コマンドアクションを実行すると、 AWS CodeBuildで別途料金が発生します。

注記

EKS デプロイアクションは V2 タイプのパイプラインでのみ使用できます。

前提条件

このチュートリアルで CD パイプラインを作成する前に、いつくかのリソースを用意する必要があります。使用を開始するために必要なものは以下のとおりです。

注記

これらのリソースはすべて、同じ AWS リージョン内に作成する必要があります。

  • サンプルdeployment.yamlファイルを追加するソースコントロールリポジトリ (このチュートリアルでは GitHub を使用します)。

  • 既存の CodePipeline サービスロールを使用する必要があります。このロールは、ステップ 3: IAM で CodePipeline サービスロールポリシーを更新する以下を使用してこのアクションのアクセス許可で更新します。必要なアクセス許可は、作成するクラスターのタイプに基づきます。詳細については、「サービスロールのポリシーのアクセス許可」を参照してください。

  • ECR またはイメージリポジトリにプッシュした作業イメージとリポジトリタグ。

これらの前提条件を満たした後、チュートリアルに進んで CD パイプラインを作成できます。

ステップ 1: (オプション) Amazon EKS でクラスターを作成する

パブリックエンドポイントまたはプライベートエンドポイントを使用して EKS クラスターを作成することを選択できます。

次の手順では、EKS でパブリッククラスターまたはプライベートクラスターを作成します。クラスターを既に作成している場合は、このステップはオプションです。

Amazon EKS でパブリッククラスターを作成する

このステップでは、EKS でクラスターを作成します。

パブリッククラスターを作成する
  1. EKS コンソールを開き、クラスターの作成を選択します。

  2. 名前 で、クラスターに名前を付けます。[Next (次へ)] を選択します。

  3. [Create] (作成) を選択します。

Amazon EKS でプライベートクラスターを作成する

プライベートエンドポイントを使用してクラスターを作成する場合は、プライベートサブネットのみをアタッチし、それらにインターネット接続があることを確認してください。

プライベートエンドポイントを使用してクラスターを作成するには、次の 5 つのサブステップに従います。

コンソールで VPC を作成する
  1. VPC コンソールを開き、VPC の作成を選択します。

  2. [VPC 設定] で、[VPC など] を選択します。

  3. 1 つのパブリックサブネットと 4 つのプライベートサブネットを作成することを選択します。[Create VPC (VPC の作成)] を選択します。

  4. サブネットページで、プライベート を選択します。

VPC 内のプライベートサブネットを確認する
  1. VPC に移動し、VPC ID を選択して VPC の詳細ページを開きます。

  2. VPC の詳細ページで、リソースマップタブを選択します。

  3. 図を表示し、プライベートサブネットを書き留めます。サブネットにはパブリックまたはプライベートのステータスを示すラベルが表示され、各サブネットはルートテーブルにマッピングされます。

    VPC のサブネットとリソースマップを示すコンソール図。

    プライベートクラスターにはすべてのプライベートサブネットがあることに注意してください。

  4. NAT ゲートウェイをホストするパブリックサブネットを作成します。一度に VPC にアタッチできるインターネットゲートウェイは 1 つだけです。

パブリックサブネットに NAT ゲートウェイを作成する
  1. パブリックサブネットで、NAT ゲートウェイを作成します。VPC コンソールに移動し、インターネットゲートウェイを選択します。[インターネットゲートウェイの作成] を選択します。

  2. 名前 に、インターネットゲートウェイの名前を入力します。[インターネットゲートウェイの作成] を選択します。

プライベートサブネットのルートテーブルを更新して、トラフィックを NAT ゲートウェイに転送します。

プライベートサブネットのルートテーブルに NAT ゲートウェイを追加する
  1. VPC コンソールに移動し、サブネットを選択します。

  2. プライベートサブネットごとにそれを選択し、詳細ページでそのサブネットのルートテーブルを選択し、ルートテーブルの編集を選択します。

  3. プライベートサブネットのルートテーブルを更新して、インターネットトラフィックを NAT ゲートウェイに転送します。[Add Rule] (ルートの追加) を選択します。追加するオプションから NAT ゲートウェイを選択します。作成したインターネットゲートウェイを選択します。

  4. パブリックサブネットの場合は、カスタムルートテーブルを作成します。パブリックサブネットのネットワークアクセスコントロールリスト (ACL) で、プライベートサブネットからのインバウンドトラフィックが許可されていることを確認します。

  5. [Save changes] (変更の保存) をクリックします。

このステップでは、EKS でクラスターを作成します。

プライベートクラスターを作成する
  1. EKS コンソールを開き、クラスターの作成を選択します。

  2. 名前 で、クラスターに名前を付けます。[Next (次へ)] を選択します。

  3. VPC およびその他の設定情報を指定します。[Create] (作成) を選択します。

EKS クラスターは、パブリッククラスターでもプライベートクラスターでもかまいません。このステップは、プライベートエンドポイントのみを持つクラスター用です。クラスターがプライベートであることを確認してください。

ステップ 2: Amazon EKS でプライベートクラスターを設定する

このステップは、プライベートクラスターを作成した場合にのみ適用されます。このステップは、プライベートエンドポイントのみを持つクラスター用です。

クラスターを設定する
  1. ネットワークタブの EKS クラスターにのみプライベートサブネットをアタッチします。の VPC のプライベートサブネットを決定するセクションでキャプチャされたプライベートサブネットをアタッチしますステップ 1: (オプション) Amazon EKS でクラスターを作成する

  2. CodePipeline はパイプラインの S3 アーティファクトバケットからアーティファクトを保存および取得するため、プライベートサブネットがインターネットにアクセスできることを確認します。

ステップ 3: IAM で CodePipeline サービスロールポリシーを更新する

このステップでは、 などの既存の CodePipeline サービスロールをcp-service-role、CodePipeline がクラスターに接続するために必要なアクセス許可で更新します。既存のロールがない場合は、新しいロールを作成します。

CodePipeline サービスロールを次のステップで更新します。

CodePipeline サービスロールポリシーを更新するには
  1. https://console.aws.amazon.com/iam/ で IAM コンソール を開きます。

  2. コンソールダッシュボードで [ロール] を選択します。

  3. などの CodePipeline サービスロールを検索しますcp-service-role

  4. 新しいインラインポリシーを追加します。

  5. ポリシーエディタで、次のように入力します。

    • パブリッククラスターの場合は、次のアクセス許可を追加します。

      { "Statement": [ { "Sid": "EksClusterPolicy", "Effect": "Allow", "Action": "eks:DescribeCluster", "Resource": "arn:aws:eks:us-east-1:ACCOUNT-ID:cluster/my-cluster" }, { "Sid": "EksVpcClusterPolicy", "Effect": "Allow", "Action": [ "ec2:DescribeDhcpOptions", "ec2:DescribeNetworkInterfaces", "ec2:DescribeRouteTables", "ec2:DescribeSubnets", "ec2:DescribeSecurityGroups", "ec2:DescribeVpcs" ], "Resource": [ "*" ] } ], "Version": "2012-10-17" }
    • プライベートクラスターの場合は、次のアクセス許可を追加します。プライベートクラスターには、該当する場合、VPC に対する追加のアクセス許可が必要です。

      { "Statement": [ { "Sid": "EksClusterPolicy", "Effect": "Allow", "Action": "eks:DescribeCluster", "Resource": "arn:aws:eks:us-east-1:ACCOUNT-ID:cluster/my-cluster" }, { "Sid": "EksVpcClusterPolicy", "Effect": "Allow", "Action": [ "ec2:DescribeDhcpOptions", "ec2:DescribeNetworkInterfaces", "ec2:DescribeRouteTables", "ec2:DescribeSubnets", "ec2:DescribeSecurityGroups", "ec2:DescribeVpcs" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": "ec2:CreateNetworkInterface", "Resource": "*", "Condition": { "StringEqualsIfExists": { "ec2:Subnet": [ "arn:aws:ec2:us-east-1:ACCOUNT-ID:subnet/subnet-03ebd65daeEXAMPLE", "arn:aws:ec2:us-east-1:ACCOUNT-ID:subnet/subnet-0e377f6036EXAMPLE", "arn:aws:ec2:us-east-1:ACCOUNT-ID:subnet/subnet-0db658ba1cEXAMPLE", "arn:aws:ec2:us-east-1:ACCOUNT-ID:subnet/subnet-0db658ba1cEXAMPLE" ] } } }, { "Effect": "Allow", "Action": "ec2:CreateNetworkInterfacePermission", "Resource": "*", "Condition": { "ArnEquals": { "ec2:Subnet": [ "arn:aws:ec2:us-east-1:ACCOUNT-ID:subnet/subnet-03ebd65daeEXAMPLE", "arn:aws:ec2:us-east-1:ACCOUNT-ID:subnet/subnet-0e377f6036EXAMPLE", "arn:aws:ec2:us-east-1:ACCOUNT-ID:subnet/subnet-0db658ba1cEXAMPLE", "arn:aws:ec2:us-east-1:ACCOUNT-ID:subnet/subnet-0db658ba1cEXAMPLE" ] } } }, { "Effect": "Allow", "Action": "ec2:DeleteNetworkInterface", "Resource": "*", "Condition": { "StringEqualsIfExists": { "ec2:Subnet": [ "arn:aws:ec2:us-east-1:ACCOUNT-ID:subnet/subnet-03ebd65daeEXAMPLE", "arn:aws:ec2:us-east-1:ACCOUNT-ID:subnet/subnet-0e377f6036EXAMPLE", "arn:aws:ec2:us-east-1:ACCOUNT-ID:subnet/subnet-0db658ba1cEXAMPLE", "arn:aws:ec2:us-east-1:ACCOUNT-ID:subnet/subnet-0db658ba1cEXAMPLE" ] } } } ], "Version": "2012-10-17" }
  6. [ポリシーの更新] を選択してください。

ステップ 4: CodePipeline サービスロールのアクセスエントリを作成する

このステップでは、ステップ 3 で更新した CodePipeline サービスロールとマネージドアクセスポリシーを追加するアクセスエントリをクラスターに作成します。

  1. EKS コンソールを開き、クラスターに移動します。

  2. [リモートアクセス] タブを選択してください。

  3. IAM アクセスエントリで、アクセスエントリの作成を選択します。

  4. IAM プリンシパル ARN で、 など、 アクション用に更新したロールを入力しますcp-service-role。[Next (次へ)] を選択します。

  5. ステップ 2: アクセスポリシーの追加ページで、ポリシー名で、 などのアクセス用の管理ポリシーを選択しますAmazonEKSClusterAdminPolicy。[Add policy] を選択します。[Next (次へ)] を選択します。

    注記

    これは、CodePipeline アクションが Kubernetes と通信するために使用するポリシーです。ベストプラクティスとして、管理ポリシーではなく最小特権でポリシーのアクセス許可の範囲を絞り込むには、代わりにカスタムポリシーをアタッチします。

  6. レビューページで、作成を選択します。

ステップ 5: ソースリポジトリを作成し、helm chart設定ファイルを追加する

このステップでは、アクションに適した設定ファイル (Kubernetes マニフェストファイルまたは Helm チャート) を作成し、その設定ファイルをソースリポジトリに保存します。設定に適した ファイルを使用します。詳細については、「httpshttps://kubernetes.io/docs/reference/kubectl/quick-reference/.com または https://wwwhttps://helm.sh/docs/topics/charts/ を参照してください。

  • Kubernetes の場合は、マニフェストファイルを使用します。

  • Helm の場合は、Helm チャートを使用します。

  1. 既存の GitHub リポジトリを作成または使用します。

  2. 以下の例に示すように、Helm チャートファイルのリポジトリに新しい構造を作成します。

    mychart |-- Chart.yaml |-- charts |-- templates | |-- NOTES.txt | |-- _helpers.tpl | |-- deployment.yaml | |-- ingress.yaml | `-- service.yaml `-- values.yaml
  3. リポジトリのルートレベルに ファイルを追加します。

ステップ 6: パイプラインを作成する

CodePipeline ウィザードを使用してパイプラインステージを作成し、ソースリポジトリを接続します。

パイプラインを作成するには
  1. CodePipeline コンソール (https://console.aws.amazon.com/codepipeline/) を開きます。

  2. [ようこそ] ページ、[開始方法] ページ、または [パイプライン] ページで、[パイプラインの作成] を選択します。

  3. [ステップ 1: 作成オプションを選択する] ページの [作成オプション] で、[カスタムパイプラインを構築する] オプションを選択します。[次へ] を選択します。

  4. [ステップ 2: パイプラインの設定を選択する] で、[パイプライン名] に「MyEKSPipeline」と入力します。

  5. CodePipeline は、特徴と料金が異なる V1 タイプと V2 タイプのパイプラインを提供しています。V2 タイプは、コンソールで選択できる唯一のタイプです。詳細については、「パイプラインタイプ」を参照してください。CodePipeline の料金については、料金を参照してください。

  6. サービスロールで、ステップ 3 で更新したサービスロールを選択します。

  7. [詳細設定] をデフォルト設定のままにし、[次へ] を選択します。

  8. ステップ 3: ソースステージの追加ページで、ソースプロバイダー で、GitHub リポジトリへの接続を作成することを選択します。

  9. ステップ 4: ビルドステージの追加ページで、スキップを選択します。

  10. ステップ 5: デプロイステージの追加ページで、Amazon EKS を選択します。

    1. デプロイ設定タイプで、Helm を選択します。

    2. Helm チャートの場所に、 などのリリース名を入力しますmy-releaseHelm チャートの場所には、 などの Helm チャートファイルのパスを入力しますmychart

    3. [Next (次へ)] を選択します。

  11. [Step 6: Review] ページで、パイプラインの設定を確認し、[Create pipeline] を選択してパイプラインを作成します。

    デプロイアクションがパイプラインに追加されたパイプライン実行の成功を示すコンソール図。
  12. パイプラインが正常に実行されたら、詳細を表示を選択してアクションのログを表示し、アクションの出力を表示します。

プライバシーサイト規約Cookie の設定
© 2025, Amazon Web Services, Inc. or its affiliates.All rights reserved.