ネットワーク機能のデプロイと設定 - AWS での 5G ネットワークの継続的インテグレーションと継続的デリバリー

ネットワーク機能のデプロイと設定

前のステージで作成されたパイプラインにより、ISV とプロバイダーはネットワーク機能のデプロイを分散して最適化できます。前の図のステップ 1 で JSON ファイル内で設定されたアプリケーションリポジトリにパイプラインが接続され、このリポジトリへの変更がリッスンされます。

サードパーティーによって公開されたイメージを精査するために、コンテナイメージ内のソフトウェアの脆弱性の特定を支援する脆弱性スキャンソリューションがデプロイされ、設定されます。スキャンソリューションでは、Amazon ECR にプッシュされたすべての新しいイメージを自動的に調べます。ECR イメージスキャンの詳細については、「イメージスキャン」を参照してください。

次の図は、イメージ脆弱性スキャンソリューションのアーキテクチャを示しています。


                イメージ脆弱性スキャンソリューションのアーキテクチャを示す図。

イメージ脆弱性スキャンソリューションのアーキテクチャ

アプリケーションパイプラインは、スキャン結果後にイメージが変更された場合や、リポジトリ内で直接行われた変更によってトリガーされるように設定できます。例えば、新しい Helm イメージが作成されたときなどです。

ネットワーク機能を作成/アップグレードするシーケンスを以下に示します。下の図を参照してください。

ISV が新しいイメージを Amazon ECR に発行します。イメージが承認されると、アプリケーションパイプラインがトリガーされます。

CodePipeline が Amazon ECR から新しいイメージをプルし、CodeBuild を使用してイメージを Kubernetes にデプロイします。ネットワーク機能をアップグレードするには、Helm コマンドを使用できます。

イメージがデプロイされると、Test as Service (Tas) がトリガーされます。TaS が新しいデプロイを検証し、負荷がかかっているネットワーク機能のパフォーマンスに関するデータとメトリクスを一元化します。

ログとメトリクスは OpenSearch と Grafana で収集され、一元化されます。追加の可観測性を提供できるように、DatadogIstio、Prometheus などのサードパーティー製品を設定することもできます。

ネットワークリソースを調整できる MANO をデプロイし、ソリューションと統合することもできます。収集したデータは、ネットワークスライシングや Quality of Service (QoS) オートスケーリングなどの自動化されたアクションの実行に使用されます。


                アプリケーションパイプラインを示す図。

アプリケーションパイプライン