Terraform で GKE クラスタを作成してワークロードをデプロイする
このクイックスタートでは、Terraform を使用して Google Kubernetes Engine(GKE)Autopilot クラスタを作成し、ワークロードをデプロイする方法について説明します。
Infrastructure as Code(IaC)は、コードを使用してソフトウェア インフラストラクチャ リソースを管理およびプロビジョニングする手法です。Terraform は、GKE を含む幅広いクラウド サービスをサポートする、一般的なオープンソースの IaC ツールです。GKE プラットフォーム管理者は、Terraform を使用して Kubernetes クラスタの構成を標準化し、DevOps ワークフローを効率化できます。詳細については、GKE での Terraform のサポートをご覧ください。
目標
- IPv6 Virtual Private Cloud(VPC)ネットワークを作成する
- GKE Autopilot クラスタを作成する
- クラスタにワークロードをデプロイする
- Service を使用してワークロードを公開する
始める前に
次の手順で Kubernetes Engine API を有効にします。
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the GKE API.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the GKE API.
-
Make sure that you have the following role or roles on the project: roles/container.admin, roles/compute.networkAdmin, roles/iam.serviceAccountUser
Check for the roles
-
In the Google Cloud console, go to the IAM page.
Go to IAM - Select the project.
-
In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.
- For all rows that specify or include you, check the Role colunn to see whether the list of roles includes the required roles.
Grant the roles
-
In the Google Cloud console, go to the IAM page.
[IAM] に移動 - プロジェクトを選択します。
- [ アクセスを許可] をクリックします。
-
[新しいプリンシパル] フィールドに、ユーザー ID を入力します。 これは通常、Google アカウントのメールアドレスです。
- [ロールを選択] リストでロールを選択します。
- 追加のロールを付与するには、 [別のロールを追加] をクリックして各ロールを追加します。
- [保存] をクリックします。
このドキュメントの続きを読む前に、次のリソースで Terraform のコンセプトを理解しておいてください。
-
環境を準備する
このチュートリアルでは、Cloud Shell を使用して Google Cloud でホストされているリソースを管理します。Cloud Shell には、このチュートリアルに必要なソフトウェア(Terraform、kubectl
、Google Cloud CLI など)がプリインストールされています。
Google Cloud コンソールで「Cloud Shell をアクティブにする」アイコン をクリックして、Google Cloud コンソールから Cloud Shell セッションを起動します。Google Cloud コンソールの下部ペインでセッションが起動します。
この仮想マシンに関連付けられているサービス認証情報は自動的に設定されるため、サービス アカウント キーを設定したり、ダウンロードする必要はありません。
コマンドを実行する前に、次のコマンドを使用して gcloud CLI でデフォルト プロジェクトを設定します。
gcloud config set project PROJECT_ID
PROJECT_ID
は、実際のプロジェクト ID に置き換えます。GitHub リポジトリのクローンを作成します。
git clone https://github.com/terraform-google-modules/terraform-docs-samples.git --single-branch
作業ディレクトリを変更します。
cd terraform-docs-samples/gke/quickstart/autopilot
Terraform ファイルを確認する
Google Cloud プロバイダは、HashiCorp の Infrastructure as Code(IaC)ツールである Terraform を使用して Google Cloud リソースを管理、プロビジョニングできるプラグインです。Terraform 構成と Google Cloud APIs 間のブリッジとして機能し、仮想マシンやネットワークなどのインフラストラクチャ リソースを宣言的に定義できます。
cluster.tf
ファイルを確認してみましょう。cat cluster.tf
出力は次のようになります。
このファイルでは、次のリソースを記述しています。
- 内部 IPv6 が有効になっている VPC ネットワーク。アプリケーションをインターネットに公開するには、
ipv6_access_type
をEXTERNAL
に変更します。この変更を行う場合は、次のステップでapp.tf
ファイルのnetworking.gke.io/load-balancer-type
アノテーションも削除する必要があります。 - デュアルスタック サブネットワーク。
us-central1
にあるデュアルスタック Autopilot クラスタ。
- 内部 IPv6 が有効になっている VPC ネットワーク。アプリケーションをインターネットに公開するには、
app.tf
ファイルを確認してみましょう。cat app.tf
出力は次のようになります。
このファイルでは、次のリソースを記述しています。
- サンプル コンテナ イメージを含む Deployment。
- LoadBalancer タイプの Service。Service は、ポート 80 で Deployment を公開します。アプリケーションをインターネットに公開するには、
networking.gke.io/load-balancer-type
アノテーションを削除して、外部ロードバランサを構成します。
クラスタを作成してアプリケーションをデプロイする
Cloud Shell で次のコマンドを実行して、Terraform が使用可能であることを確認します。
terraform
出力例を以下に示します。
Usage: terraform [global options] <subcommand> [args] The available commands for execution are listed below. The primary workflow commands are given first, followed by less common or more advanced commands. Main commands: init Prepare your working directory for other commands validate Check whether the configuration is valid plan Show changes required by the current configuration apply Create or update infrastructure destroy Destroy previously-created infrastructure
Terraform を初期化します。
terraform init
Terraform 構成を計画します。
terraform plan
Terraform 構成を適用する
terraform apply
プロンプトが表示されたら、「
yes
」と入力して操作を確定します。このコマンドの完了までに数分かかることがあります。出力は次のようになります。Apply complete! Resources: 6 added, 0 changed, 0 destroyed.
クラスタの動作を確認する
クラスタが正しく実行されていることを確認するには、次の操作を行います。
Google Cloud コンソールの [ワークロード] ページに移動します。
example-hello-app-deployment
ワークロードをクリックします。Pod の詳細ページが表示されます。このページには、Pod に関する情報(アノテーション、Pod で実行されているコンテナ、Pod を公開している Service、CPU やメモリ、ディスクの使用量などの指標など)が表示されます。Google Cloud コンソールの [Service と Ingress] ページに移動します。
example-hello-app-loadbalancer
LoadBalancer Service をクリックします。Service の詳細ページが表示されます。このページには、Service に関連付けられた Pod や、Service が使用するポートなど、Service に関する情報が表示されます。[外部エンドポイント] セクションで、IPv4 リンクまたは IPv6 リンクをクリックして、ブラウザで Service を表示します。出力は次のようになります。
Hello, world! Version: 2.0.0 Hostname: example-hello-app-deployment-5df979c4fb-kdwgr
クリーンアップ
このページで使用したリソースに対して Google Cloud アカウントで課金されないようにするには、次の操作を行います。
このページで使用したリソースに対して Google Cloud アカウントで課金されないようにするには、次の操作を行います。
Cloud Shell で次のコマンドを実行して、Terraform リソースを削除します。
terraform destroy --auto-approve
The network resource 'projects/PROJECT_ID/global/networks/example-network' is already being used by 'projects/PROJECT_ID/global/firewalls/example-network-yqjlfql57iydmsuzd4ot6n5v'
のようなエラー メッセージが表示されたら、次の操作を行います。
ファイアウォール ルールを削除します。
gcloud compute firewall-rules list --filter="NETWORK:example-network" --format="table[no-heading](name)" | xargs gcloud --quiet compute firewall-rules delete
Terraform コマンドを再実行します。
terraform destroy --auto-approve
次のステップ
- Google Cloud プロバイダのドキュメントで、
google_container_cluster
とgoogle_container_node_pool
のリソースを確認します。このページでは、Google が Terraform でサポートする GKE クラスタとノードプールの構成の引数と属性について説明しています。 - Terraform GKE モジュールの GitHub リポジトリで独自の構成サンプルを確認します。