@k2works/claude-code-booster 1.12.0 → 2.0.0
This diff represents the content of publicly available package versions that have been released to one of the supported registries. The information contained in this diff is provided for informational purposes only and reflects changes between package versions as they appear in their respective public registries.
- package/bin/claude-code-booster +5 -7
- package/lib/assets/.claude/README.md +73 -19
- package/lib/assets/.claude/agents/xp-architect.md +250 -0
- package/lib/assets/.claude/agents/xp-executive.md +207 -0
- package/lib/assets/.claude/agents/xp-interaction-designer.md +239 -0
- package/lib/assets/.claude/agents/xp-product-manager.md +245 -0
- package/lib/assets/.claude/agents/xp-programmer.md +268 -0
- package/lib/assets/.claude/agents/xp-project-manager.md +229 -0
- package/lib/assets/.claude/agents/xp-technical-writer.md +224 -0
- package/lib/assets/.claude/agents/xp-tester.md +265 -0
- package/lib/assets/.claude/agents/xp-user-representative.md +204 -0
- package/lib/assets/.claude/skills/ai-agent-guidelines/SKILL.md +49 -57
- package/lib/assets/.claude/skills/analyzing-architecture/SKILL.md +54 -58
- package/lib/assets/.claude/skills/analyzing-business/SKILL.md +52 -74
- package/lib/assets/.claude/skills/analyzing-data-model/SKILL.md +50 -53
- package/lib/assets/.claude/skills/analyzing-domain-model/SKILL.md +56 -56
- package/lib/assets/.claude/skills/analyzing-inception-deck/SKILL.md +56 -109
- package/lib/assets/.claude/skills/analyzing-non-functional/SKILL.md +61 -57
- package/lib/assets/.claude/skills/analyzing-operation/SKILL.md +61 -57
- package/lib/assets/.claude/skills/analyzing-requirements/SKILL.md +57 -55
- package/lib/assets/.claude/skills/analyzing-tech-stack/SKILL.md +66 -67
- package/lib/assets/.claude/skills/analyzing-test-strategy/SKILL.md +58 -56
- package/lib/assets/.claude/skills/analyzing-ui-design/SKILL.md +51 -57
- package/lib/assets/.claude/skills/analyzing-usecases/SKILL.md +45 -60
- package/lib/assets/.claude/skills/creating-adr/SKILL.md +38 -40
- package/lib/assets/.claude/skills/developing-backend/SKILL.md +49 -55
- package/lib/assets/.claude/skills/developing-frontend/SKILL.md +47 -50
- package/lib/assets/.claude/skills/developing-release/SKILL.md +60 -95
- package/lib/assets/.claude/skills/generating-slides/SKILL.md +58 -100
- package/lib/assets/.claude/skills/git-commit/SKILL.md +27 -52
- package/lib/assets/.claude/skills/killing-processes/SKILL.md +16 -70
- package/lib/assets/.claude/skills/operating-backup/SKILL.md +59 -0
- package/lib/assets/.claude/skills/operating-cicd/SKILL.md +54 -0
- package/lib/assets/.claude/skills/operating-deploy/SKILL.md +67 -0
- package/lib/assets/.claude/skills/{managing-docs → operating-docs}/SKILL.md +1 -1
- package/lib/assets/.claude/skills/operating-provision/SKILL.md +77 -0
- package/lib/assets/.claude/skills/operating-setup/SKILL.md +63 -0
- package/lib/assets/.claude/skills/orchestrating-analysis/SKILL.md +65 -95
- package/lib/assets/.claude/skills/orchestrating-development/SKILL.md +60 -155
- package/lib/assets/.claude/skills/orchestrating-operation/SKILL.md +158 -0
- package/lib/assets/.claude/skills/orchestrating-project/SKILL.md +60 -119
- package/lib/assets/.claude/skills/planning-releases/SKILL.md +63 -168
- package/lib/assets/.claude/skills/syncing-github-project/SKILL.md +62 -266
- package/lib/assets/.claude/skills/tracking-progress/SKILL.md +49 -122
- package/lib/assets/CLAUDE.md +7 -2
- package/lib/assets/README.md +3 -34
- package/lib/assets/docs/development/index.md +14 -8
- package/lib/assets/docs/index.md +1 -0
- package/lib/assets/docs/reference/SonarQube/343/203/255/343/203/274/343/202/253/343/203/253/347/222/260/345/242/203/343/202/273/343/203/203/343/203/210/343/202/242/343/203/203/343/203/227/346/211/213/351/240/206/346/233/270.md +640 -0
- package/lib/assets/docs/reference/index.md +1 -0
- package/lib/assets/docs/reference//351/201/213/347/224/250/343/202/271/343/202/257/343/203/252/343/203/227/343/203/210/344/275/234/346/210/220/343/202/254/343/202/244/343/203/211.md +421 -0
- package/lib/assets/docs/reference//351/226/213/347/231/272/343/202/254/343/202/244/343/203/211.md +69 -5
- package/lib/assets/docs/template/AWS/343/202/271/343/203/206/343/203/274/343/202/270/343/203/263/343/202/260/347/222/260/345/242/203/343/202/273/343/203/203/343/203/210/343/202/242/343/203/203/343/203/227/346/211/213/351/240/206/346/233/270.md +1366 -0
- package/lib/assets/docs/template/AWS/343/203/227/343/203/255/343/203/200/343/202/257/343/202/267/343/203/247/343/203/263/347/222/260/345/242/203/343/202/273/343/203/203/343/203/210/343/202/242/343/203/203/343/203/227/346/211/213/351/240/206/346/233/270.md +634 -0
- package/lib/assets/docs/template//343/202/242/343/203/227/343/203/252/343/202/261/343/203/274/343/202/267/343/203/247/343/203/263/351/226/213/347/231/272/347/222/260/345/242/203/343/202/273/343/203/203/343/203/210/343/202/242/343/203/203/343/203/227/346/211/213/351/240/206/346/233/270.md +547 -0
- package/lib/assets/docs/template//343/202/244/343/203/206/343/203/254/343/203/274/343/202/267/343/203/247/343/203/263/350/250/210/347/224/273.md +123 -1
- package/lib/assets/docs/template//350/250/255/350/250/210.md +12 -2
- package/lib/assets/docs/template//351/226/213/347/231/272/347/222/260/345/242/203/343/202/273/343/203/203/343/203/210/343/202/242/343/203/203/343/203/227/346/211/213/351/240/206/346/233/270.md +688 -0
- package/lib/assets/gulpfile.js +2 -0
- package/lib/assets/mkdocs.yml +1 -0
- package/lib/assets/ops/docker/sonarqube-local/docker-compose.yml +57 -0
- package/lib/assets/ops/scripts/sonar_local.js +726 -0
- package/package.json +1 -1
- package/lib/assets/.claude/SKILLS_TEMPLATE.md +0 -100
- package/lib/assets/.claude/agents/roles/.gitkeep +0 -0
- package/lib/assets/.claude/skills/managing-operations/DEPLOY.md +0 -77
- package/lib/assets/.claude/skills/managing-operations/SETUP_CSHARP.md +0 -80
- package/lib/assets/.claude/skills/managing-operations/SETUP_FRONTEND.md +0 -84
- package/lib/assets/.claude/skills/managing-operations/SETUP_JAVA.md +0 -75
- package/lib/assets/.claude/skills/managing-operations/SKILL.md +0 -156
|
@@ -0,0 +1,634 @@
|
|
|
1
|
+
# AWS プロダクション環境セットアップ手順書
|
|
2
|
+
|
|
3
|
+
## 概要
|
|
4
|
+
|
|
5
|
+
Terraform を使用して AWS 上に{プロジェクト名}のプロダクション環境を構築するための手順を説明します。
|
|
6
|
+
|
|
7
|
+
各ステップの設計意図・実装詳細・トラブルシューティングは [ステージング環境セットアップ手順書](AWSステージング環境セットアップ手順書.md) を参照してください。
|
|
8
|
+
|
|
9
|
+
| サービス | 略称 | コンテナイメージ | ポート | 説明 |
|
|
10
|
+
|---------|------|----------------|--------|------|
|
|
11
|
+
| {サービス名} | {略称} | {イメージ名} | {ポート} | {説明} |
|
|
12
|
+
|
|
13
|
+
---
|
|
14
|
+
|
|
15
|
+
## アーキテクチャ
|
|
16
|
+
|
|
17
|
+
```plantuml
|
|
18
|
+
@startuml
|
|
19
|
+
|
|
20
|
+
title プロダクション環境構成図
|
|
21
|
+
|
|
22
|
+
cloud "AWS Cloud" as aws {
|
|
23
|
+
|
|
24
|
+
node "Route 53" as route53 {
|
|
25
|
+
component "DNS" as dns
|
|
26
|
+
}
|
|
27
|
+
|
|
28
|
+
rectangle "VPC" as vpc {
|
|
29
|
+
|
|
30
|
+
rectangle "Public Subnet" as pub_subnet {
|
|
31
|
+
component "NAT Gateway" as natgw
|
|
32
|
+
component "ALB" as alb
|
|
33
|
+
}
|
|
34
|
+
|
|
35
|
+
rectangle "Private Subnet" as priv_subnet {
|
|
36
|
+
component "ECS Task\n{サービス名} ({ポート})\n/{パス}/*" as ecs_svc
|
|
37
|
+
database "RDS\n({DB エンジン})" as rds
|
|
38
|
+
}
|
|
39
|
+
}
|
|
40
|
+
|
|
41
|
+
node "ECR" as ecr {
|
|
42
|
+
artifact "{イメージ名}" as img
|
|
43
|
+
}
|
|
44
|
+
|
|
45
|
+
node "Systems Manager" as ssm {
|
|
46
|
+
component "Parameter Store" as params
|
|
47
|
+
component "Application Manager" as appmgr
|
|
48
|
+
}
|
|
49
|
+
|
|
50
|
+
node "AWS Backup" as backup {
|
|
51
|
+
component "Backup Vault" as vault
|
|
52
|
+
}
|
|
53
|
+
|
|
54
|
+
node "S3" as s3 {
|
|
55
|
+
component "Terraform State" as tfstate
|
|
56
|
+
}
|
|
57
|
+
|
|
58
|
+
node "DynamoDB" as dynamo {
|
|
59
|
+
component "State Lock" as tflock
|
|
60
|
+
}
|
|
61
|
+
}
|
|
62
|
+
|
|
63
|
+
actor "ユーザー" as user
|
|
64
|
+
actor "開発者" as dev
|
|
65
|
+
|
|
66
|
+
user --> dns : HTTPS
|
|
67
|
+
dns --> alb : HTTPS
|
|
68
|
+
|
|
69
|
+
alb --> ecs_svc : "/{パス}/*"
|
|
70
|
+
|
|
71
|
+
ecs_svc --> rds : JDBC
|
|
72
|
+
|
|
73
|
+
priv_subnet --> natgw : アウトバウンド
|
|
74
|
+
|
|
75
|
+
ecr --> ecs_svc : イメージプル
|
|
76
|
+
|
|
77
|
+
params --> ecs_svc : 設定値
|
|
78
|
+
|
|
79
|
+
vault --> rds : スナップショット
|
|
80
|
+
|
|
81
|
+
appmgr --> vpc : リソース管理
|
|
82
|
+
|
|
83
|
+
dev --> tfstate : terraform apply
|
|
84
|
+
dev --> tflock : 状態ロック
|
|
85
|
+
|
|
86
|
+
@enduml
|
|
87
|
+
```
|
|
88
|
+
|
|
89
|
+
### AWS サービス構成
|
|
90
|
+
|
|
91
|
+
| サービス | 用途 |
|
|
92
|
+
|---------|------|
|
|
93
|
+
| Route 53 | DNS 管理・カスタムドメイン設定 |
|
|
94
|
+
| ECS (Fargate) | コンテナベースのアプリケーション実行(ALB 連携・パスベースルーティング) |
|
|
95
|
+
| ALB | ECS タスクへのトラフィック分散 |
|
|
96
|
+
| ECR | Docker イメージレジストリ |
|
|
97
|
+
| RDS ({DB エンジン}) | データベース |
|
|
98
|
+
| VPC | ネットワーク分離(パブリック / プライベートサブネット) |
|
|
99
|
+
| NAT Gateway | プライベートサブネットからのアウトバウンド通信 |
|
|
100
|
+
| Systems Manager | パラメータストア(DB 認証情報等) |
|
|
101
|
+
| CloudWatch Logs | ECS タスクのコンテナログ |
|
|
102
|
+
| S3 | Terraform 状態ファイル管理 |
|
|
103
|
+
| DynamoDB | Terraform 状態ロック |
|
|
104
|
+
| Resource Groups | Application Manager 用リソースグループ(タグベース) |
|
|
105
|
+
| AWS Backup | RDS スナップショットの自動取得 |
|
|
106
|
+
|
|
107
|
+
---
|
|
108
|
+
|
|
109
|
+
## 前提条件
|
|
110
|
+
|
|
111
|
+
- AWS アカウント(適切な IAM 権限)
|
|
112
|
+
- Terraform >= 1.0.0, < 2.0.0
|
|
113
|
+
- AWS CLI v2
|
|
114
|
+
- Docker Desktop(イメージビルド用)
|
|
115
|
+
- Git
|
|
116
|
+
|
|
117
|
+
> **補足**: AWS CLI・Terraform のインストール、認証設定(aws-vault / IAM ユーザー)の詳細は [ステージング環境セットアップ手順書 > インストール](AWSステージング環境セットアップ手順書.md#インストール) を参照してください。
|
|
118
|
+
|
|
119
|
+
---
|
|
120
|
+
|
|
121
|
+
## ステージング環境との主な差異
|
|
122
|
+
|
|
123
|
+
| 項目 | ステージング | プロダクション |
|
|
124
|
+
|------|------------|--------------|
|
|
125
|
+
| 環境名 | `staging` | `production` |
|
|
126
|
+
| ディレクトリ | `ops/terraform/live/stage/` | `ops/terraform/live/prod/` |
|
|
127
|
+
| ドメイン | `stg.{ドメイン}` | `{ドメイン}` |
|
|
128
|
+
| DB 名 | `{プロジェクト名}_staging` | `{プロジェクト名}_production` |
|
|
129
|
+
| DB インスタンス | `{ステージング用インスタンス}` | 要件に応じて選定 |
|
|
130
|
+
| 削除保護 | `false` | `true` |
|
|
131
|
+
| 管理サーバー | 踏み台・その他 | 踏み台のみ |
|
|
132
|
+
|
|
133
|
+
---
|
|
134
|
+
|
|
135
|
+
## Terraform ディレクトリ構成
|
|
136
|
+
|
|
137
|
+
```text
|
|
138
|
+
ops/terraform/
|
|
139
|
+
├── live/
|
|
140
|
+
│ ├── global/
|
|
141
|
+
│ │ ├── variables/ # プロジェクト共通変数
|
|
142
|
+
│ │ ├── s3/ # Terraform 状態管理用 S3 バケット(共用)
|
|
143
|
+
│ │ └── iam/ # OIDC 認証用 IAM ロール
|
|
144
|
+
│ └── prod/
|
|
145
|
+
│ ├── ssm/
|
|
146
|
+
│ │ ├── paramstore/ # SSM パラメータストア
|
|
147
|
+
│ │ └── appmanager/ # Application Manager リソースグループ
|
|
148
|
+
│ ├── vpc/ # VPC・サブネット・NAT Gateway
|
|
149
|
+
│ ├── data-stores/
|
|
150
|
+
│ │ └── rds/ # RDS
|
|
151
|
+
│ ├── backup/ # AWS Backup (RDS)
|
|
152
|
+
│ ├── repository/
|
|
153
|
+
│ │ └── ecr/ # ECR リポジトリ(サービスごと)
|
|
154
|
+
│ ├── services/
|
|
155
|
+
│ │ └── ecs/ # ECS (Fargate + ALB)
|
|
156
|
+
│ └── variables/ # プロダクション変数
|
|
157
|
+
├── modules/ # ステージングと共有
|
|
158
|
+
│ ├── iam/
|
|
159
|
+
│ │ └── ecs/ # ECS タスクロール / タスク実行ロール
|
|
160
|
+
│ ├── networking/
|
|
161
|
+
│ │ └── vpc/ # VPC モジュール
|
|
162
|
+
│ ├── data-stores/
|
|
163
|
+
│ │ └── rds/ # RDS モジュール
|
|
164
|
+
│ ├── backup/ # AWS Backup モジュール
|
|
165
|
+
│ ├── repository/
|
|
166
|
+
│ │ └── ecr/ # ECR モジュール
|
|
167
|
+
│ └── services/
|
|
168
|
+
│ └── ecs/ # ECS モジュール(クラスター・ALB・サービス)
|
|
169
|
+
└── test/
|
|
170
|
+
```
|
|
171
|
+
|
|
172
|
+
> **補足**: `modules/` はステージング環境と共有します。環境固有の設定は `live/prod/variables/` で管理します。
|
|
173
|
+
|
|
174
|
+
---
|
|
175
|
+
|
|
176
|
+
## タスクランナーによる自動化
|
|
177
|
+
|
|
178
|
+
プロビジョニング・デプロイ・SSH 運用作業はタスクランナーで自動化されています。
|
|
179
|
+
|
|
180
|
+
| 変数 | 説明 | 例 |
|
|
181
|
+
|------|------|----|
|
|
182
|
+
| `PRD_AWS_PROFILE` | aws-vault で使用するプロファイル名 | `{プロファイル名}` |
|
|
183
|
+
|
|
184
|
+
```bash
|
|
185
|
+
# プロビジョニング
|
|
186
|
+
{全リソースプロビジョニングコマンド} # 全リソースを順番にプロビジョニング
|
|
187
|
+
{plan コマンド} # 全リソースの plan のみ実行
|
|
188
|
+
{ヘルプコマンド} # プロビジョニングヘルプ
|
|
189
|
+
|
|
190
|
+
# デプロイ
|
|
191
|
+
{ECS デプロイコマンド} # 全サービスの一括デプロイ(ビルド → プッシュ → ECS)
|
|
192
|
+
{ECS ステータスコマンド} # ECS サービス状態を確認
|
|
193
|
+
{デプロイヘルプコマンド} # デプロイヘルプ
|
|
194
|
+
|
|
195
|
+
# SSH・踏み台
|
|
196
|
+
{SSH トンネルコマンド} # RDS への SSH トンネル
|
|
197
|
+
{バックアップコマンド} # DB バックアップ
|
|
198
|
+
{SSH ヘルプコマンド} # SSH ヘルプ
|
|
199
|
+
```
|
|
200
|
+
|
|
201
|
+
---
|
|
202
|
+
|
|
203
|
+
## 1. プロビジョニング
|
|
204
|
+
|
|
205
|
+
### プロビジョニングフロー
|
|
206
|
+
|
|
207
|
+
```plantuml
|
|
208
|
+
@startuml
|
|
209
|
+
|
|
210
|
+
title プロダクション環境プロビジョニングフロー
|
|
211
|
+
|
|
212
|
+
|グローバル設定|
|
|
213
|
+
start
|
|
214
|
+
:S3 バケット作成\n(状態管理);
|
|
215
|
+
note right: ステージングと共用の場合はスキップ
|
|
216
|
+
:IAM ロール作成\n(OIDC 認証);
|
|
217
|
+
|
|
218
|
+
|アプリケーション基盤|
|
|
219
|
+
:SSM パラメータストア設定;
|
|
220
|
+
:VPC 設定;
|
|
221
|
+
:RDS 設定;
|
|
222
|
+
:AWS Backup 設定\n(RDS);
|
|
223
|
+
|
|
224
|
+
|リポジトリ・ビルド|
|
|
225
|
+
:ECR リポジトリ作成;
|
|
226
|
+
:Docker イメージ ビルド\n& ECR プッシュ;
|
|
227
|
+
|
|
228
|
+
|サービス設定|
|
|
229
|
+
:ECS 設定\n(Fargate + ALB);
|
|
230
|
+
note right: ALB パスベースルーティング
|
|
231
|
+
|
|
232
|
+
:Application Manager\n(リソースグループ);
|
|
233
|
+
|
|
234
|
+
|管理サーバー|
|
|
235
|
+
:EC2 キーペア作成;
|
|
236
|
+
note right: **任意**\n踏み台用
|
|
237
|
+
|
|
238
|
+
:踏み台サーバー\nセットアップ;
|
|
239
|
+
note right: **任意**\nRDS 接続・バックアップ用
|
|
240
|
+
|
|
241
|
+
|ネットワーク設定|
|
|
242
|
+
:Route 53 設定;
|
|
243
|
+
:カスタムドメイン設定;
|
|
244
|
+
|
|
245
|
+
stop
|
|
246
|
+
|
|
247
|
+
@enduml
|
|
248
|
+
```
|
|
249
|
+
|
|
250
|
+
### 1.1 Terraform 状態管理用 S3 バケットの作成
|
|
251
|
+
|
|
252
|
+
> ステージング環境で作成済みの S3 バケットを共用する場合はスキップしてください。
|
|
253
|
+
|
|
254
|
+
作業ディレクトリ: `ops/terraform/live/global/s3`
|
|
255
|
+
|
|
256
|
+
```bash
|
|
257
|
+
terraform init
|
|
258
|
+
terraform plan
|
|
259
|
+
terraform apply
|
|
260
|
+
```
|
|
261
|
+
|
|
262
|
+
### 1.2 GitHub Actions 用 IAM ロールの作成
|
|
263
|
+
|
|
264
|
+
作業ディレクトリ: `ops/terraform/live/global/iam`
|
|
265
|
+
|
|
266
|
+
> **詳細**: [ステージング環境セットアップ手順書 > IAM ロールの作成](AWSステージング環境セットアップ手順書.md#4-github-actions-用-iam-ロールの作成) を参照してください。
|
|
267
|
+
|
|
268
|
+
```bash
|
|
269
|
+
terraform init
|
|
270
|
+
terraform plan
|
|
271
|
+
terraform apply
|
|
272
|
+
```
|
|
273
|
+
|
|
274
|
+
### 1.3 SSM パラメータストアの設定
|
|
275
|
+
|
|
276
|
+
作業ディレクトリ: `ops/terraform/live/prod/ssm/paramstore`
|
|
277
|
+
|
|
278
|
+
1. `secret.tfvars` ファイルを作成します
|
|
279
|
+
|
|
280
|
+
```text
|
|
281
|
+
db_username = "<DB ユーザー名>"
|
|
282
|
+
db_password = "<DB パスワード>"
|
|
283
|
+
```
|
|
284
|
+
|
|
285
|
+
> **重要**: `secret.tfvars` は Git 管理外にしてください(`.gitignore` に追加済み)。
|
|
286
|
+
|
|
287
|
+
2. Terraform を実行します
|
|
288
|
+
|
|
289
|
+
```bash
|
|
290
|
+
terraform init --backend-config=backend.hcl
|
|
291
|
+
terraform plan --var-file=secret.tfvars
|
|
292
|
+
terraform apply --var-file=secret.tfvars
|
|
293
|
+
```
|
|
294
|
+
|
|
295
|
+
### 1.4 VPC の設定
|
|
296
|
+
|
|
297
|
+
作業ディレクトリ: `ops/terraform/live/prod/vpc`
|
|
298
|
+
|
|
299
|
+
```bash
|
|
300
|
+
terraform init --backend-config=backend.hcl
|
|
301
|
+
terraform plan
|
|
302
|
+
terraform apply
|
|
303
|
+
```
|
|
304
|
+
|
|
305
|
+
### 1.5 RDS の設定
|
|
306
|
+
|
|
307
|
+
作業ディレクトリ: `ops/terraform/live/prod/data-stores/rds`
|
|
308
|
+
|
|
309
|
+
```bash
|
|
310
|
+
terraform init --backend-config=backend.hcl
|
|
311
|
+
terraform plan
|
|
312
|
+
terraform apply
|
|
313
|
+
```
|
|
314
|
+
|
|
315
|
+
> **詳細**: RDS 設定パラメータ、Blue/Green Deployment、パラメータグループの自動管理については [ステージング環境セットアップ手順書 > RDS の設定](AWSステージング環境セットアップ手順書.md#7-rds-の設定) を参照してください。
|
|
316
|
+
|
|
317
|
+
### 1.6 AWS Backup (RDS)
|
|
318
|
+
|
|
319
|
+
作業ディレクトリ: `ops/terraform/live/prod/backup`
|
|
320
|
+
|
|
321
|
+
```bash
|
|
322
|
+
terraform init --backend-config=backend.hcl
|
|
323
|
+
terraform plan
|
|
324
|
+
terraform apply
|
|
325
|
+
```
|
|
326
|
+
|
|
327
|
+
> **詳細**: バックアップポリシー(スケジュール・保持期間)、リストア手順については [ステージング環境セットアップ手順書 > データバックアップ](AWSステージング環境セットアップ手順書.md#データバックアップ) を参照してください。
|
|
328
|
+
|
|
329
|
+
### 1.7 ECR リポジトリの設定
|
|
330
|
+
|
|
331
|
+
各サービスの ECR リポジトリを作成します。
|
|
332
|
+
|
|
333
|
+
作業ディレクトリ: `ops/terraform/live/prod/repository/ecr/{サービス名}`
|
|
334
|
+
|
|
335
|
+
```bash
|
|
336
|
+
terraform init --backend-config=backend.hcl
|
|
337
|
+
terraform plan
|
|
338
|
+
terraform apply
|
|
339
|
+
```
|
|
340
|
+
|
|
341
|
+
> 各サービスのリポジトリごとに上記を繰り返します。
|
|
342
|
+
|
|
343
|
+
### 1.8 Docker イメージ ビルド & ECR プッシュ
|
|
344
|
+
|
|
345
|
+
ECR リポジトリ作成後、ECS でサービスを作成する前に、各サービスの Docker イメージをビルドして ECR にプッシュします。
|
|
346
|
+
|
|
347
|
+
```bash
|
|
348
|
+
# タスクランナー(推奨)
|
|
349
|
+
{ビルドコマンド} # 全サービスを一括でビルド
|
|
350
|
+
{プッシュコマンド} # 全サービスを一括で ECR にプッシュ
|
|
351
|
+
```
|
|
352
|
+
|
|
353
|
+
> **詳細**: 手動でのビルド & プッシュ手順は [ステージング環境セットアップ手順書 > Docker イメージ ビルド & ECR プッシュ](AWSステージング環境セットアップ手順書.md#10-docker-イメージ-ビルド--ecr-プッシュ) を参照してください。
|
|
354
|
+
|
|
355
|
+
### 1.9 ECS の設定
|
|
356
|
+
|
|
357
|
+
作業ディレクトリ: `ops/terraform/live/prod/services/ecs`
|
|
358
|
+
|
|
359
|
+
```bash
|
|
360
|
+
terraform init --backend-config=backend.hcl
|
|
361
|
+
terraform plan
|
|
362
|
+
terraform apply
|
|
363
|
+
```
|
|
364
|
+
|
|
365
|
+
> **詳細**: ECS の全体構成(ALB パスベースルーティング、セキュリティグループ、タスク定義、環境変数)については [ステージング環境セットアップ手順書 > ECS の設定](AWSステージング環境セットアップ手順書.md#11-ecs-の設定) を参照してください。
|
|
366
|
+
|
|
367
|
+
#### 1.9.1 ECS デプロイ手順
|
|
368
|
+
|
|
369
|
+
ECS デプロイでは、ECR にプッシュ済みの最新イメージを使用してローリングデプロイを実行します。
|
|
370
|
+
|
|
371
|
+
```bash
|
|
372
|
+
# タスクランナー(推奨)
|
|
373
|
+
{ECS 全サービスデプロイコマンド} # 全サービス: ビルド → プッシュ → ECS デプロイ
|
|
374
|
+
{ECS デプロイのみコマンド} # デプロイのみ(イメージ更新後)
|
|
375
|
+
{ECS ステータスコマンド} # ECS サービス状態
|
|
376
|
+
```
|
|
377
|
+
|
|
378
|
+
### 1.10 Application Manager(リソースグループ)
|
|
379
|
+
|
|
380
|
+
タグベースのリソースグループを作成し、プロダクション環境の全リソースを一元管理します。
|
|
381
|
+
|
|
382
|
+
作業ディレクトリ: `ops/terraform/live/prod/ssm/appmanager`
|
|
383
|
+
|
|
384
|
+
```bash
|
|
385
|
+
terraform init --backend-config=backend.hcl
|
|
386
|
+
terraform plan
|
|
387
|
+
terraform apply
|
|
388
|
+
```
|
|
389
|
+
|
|
390
|
+
#### 確認手順
|
|
391
|
+
|
|
392
|
+
1. AWS コンソール → Systems Manager → Application Manager でリソースグループが表示されることを確認
|
|
393
|
+
2. リソースグループ内に VPC、RDS、ECS、ECR 等のリソースが含まれていることを確認
|
|
394
|
+
|
|
395
|
+
> **補足**: Application Manager はリソースのグルーピングのみを行います。全リソースの作成後(ECS セットアップ後)に実行してください。
|
|
396
|
+
|
|
397
|
+
### 1.11 EC2 キーペアの作成(踏み台サーバー用・任意)
|
|
398
|
+
|
|
399
|
+
踏み台サーバーを使用する場合のみ実行します。
|
|
400
|
+
|
|
401
|
+
```bash
|
|
402
|
+
aws ec2 create-key-pair \
|
|
403
|
+
--key-name {キーペア名} \
|
|
404
|
+
--key-type rsa \
|
|
405
|
+
--region {リージョン} \
|
|
406
|
+
--query "KeyMaterial" \
|
|
407
|
+
--output text > {キーペア名}.pem
|
|
408
|
+
```
|
|
409
|
+
|
|
410
|
+
> **重要**: 秘密鍵ファイル(`.pem`)は再ダウンロードできません。安全な場所に保管してください。
|
|
411
|
+
|
|
412
|
+
### 1.12 踏み台サーバーのセットアップ(任意)
|
|
413
|
+
|
|
414
|
+
RDS への直接接続・バックアップが必要な場合のみ実行します。
|
|
415
|
+
|
|
416
|
+
作業ディレクトリ: `ops/terraform/live/mgmt/prod/bastion`
|
|
417
|
+
|
|
418
|
+
1. `secret.tfvars` ファイルを作成します
|
|
419
|
+
|
|
420
|
+
```text
|
|
421
|
+
vpc_id = "<プロダクション VPC の ID>"
|
|
422
|
+
subnet_ids = ["<パブリックサブネット 1>", "<パブリックサブネット 2>"]
|
|
423
|
+
postgres_config = {
|
|
424
|
+
address = "<RDS エンドポイント>"
|
|
425
|
+
port = "5432"
|
|
426
|
+
}
|
|
427
|
+
```
|
|
428
|
+
|
|
429
|
+
2. Terraform を実行します
|
|
430
|
+
|
|
431
|
+
```bash
|
|
432
|
+
terraform init --backend-config=backend.hcl
|
|
433
|
+
terraform plan --var-file=secret.tfvars
|
|
434
|
+
terraform apply --var-file=secret.tfvars
|
|
435
|
+
```
|
|
436
|
+
|
|
437
|
+
> **詳細**: 踏み台サーバーの接続方法・DB バックアップ / リストア手順は [ステージング環境セットアップ手順書 > 踏み台サーバーのセットアップ](AWSステージング環境セットアップ手順書.md#14-踏み台サーバーのセットアップ任意) を参照してください。
|
|
438
|
+
|
|
439
|
+
### 1.13 Route 53・カスタムドメインの設定
|
|
440
|
+
|
|
441
|
+
プロダクション環境のカスタムドメイン(`{ドメイン}`)の DNS 設定を行います。
|
|
442
|
+
|
|
443
|
+
ALB の DNS 名に対して Route 53 の CNAME レコードまたは Alias レコードを作成します。HTTPS を使用する場合は、ACM(AWS Certificate Manager)で証明書を発行し、ECS モジュールの `certificate_arn` 変数に設定します。
|
|
444
|
+
|
|
445
|
+
> **詳細**: [ステージング環境セットアップ手順書 > Route 53・カスタムドメインの設定](AWSステージング環境セットアップ手順書.md#15-route-53カスタムドメインの設定) を参照してください。
|
|
446
|
+
|
|
447
|
+
---
|
|
448
|
+
|
|
449
|
+
## 2. デプロイ
|
|
450
|
+
|
|
451
|
+
### 2.1 デプロイフロー
|
|
452
|
+
|
|
453
|
+
```plantuml
|
|
454
|
+
@startuml
|
|
455
|
+
|
|
456
|
+
title デプロイフロー
|
|
457
|
+
|
|
458
|
+
|開発 PC|
|
|
459
|
+
start
|
|
460
|
+
:docker build\n(ローカルビルド);
|
|
461
|
+
|
|
462
|
+
:docker push\n(ECR にプッシュ);
|
|
463
|
+
|
|
464
|
+
|AWS|
|
|
465
|
+
:ECS\n(ローリングデプロイ);
|
|
466
|
+
note right: aws ecs update-service\n--force-new-deployment
|
|
467
|
+
|
|
468
|
+
stop
|
|
469
|
+
|
|
470
|
+
@enduml
|
|
471
|
+
```
|
|
472
|
+
|
|
473
|
+
### 2.2 デプロイタスク
|
|
474
|
+
|
|
475
|
+
```bash
|
|
476
|
+
# 典型的なデプロイフロー
|
|
477
|
+
{ビルドコマンド} # 1. ローカルでイメージビルド
|
|
478
|
+
{プッシュコマンド} # 2. ECR にプッシュ
|
|
479
|
+
{ECS デプロイコマンド} # 3. ECS をローリングデプロイ
|
|
480
|
+
|
|
481
|
+
# または一括実行
|
|
482
|
+
{ECS 全サービスデプロイコマンド}
|
|
483
|
+
```
|
|
484
|
+
|
|
485
|
+
> **詳細**: デプロイの仕組みの詳細は [ステージング環境セットアップ手順書 > デプロイ](AWSステージング環境セットアップ手順書.md#デプロイ) を参照してください。
|
|
486
|
+
|
|
487
|
+
---
|
|
488
|
+
|
|
489
|
+
## アップグレード
|
|
490
|
+
|
|
491
|
+
### RDS メジャーバージョンアップグレード
|
|
492
|
+
|
|
493
|
+
Blue/Green Deployment を利用して、ダウンタイムを最小限に抑えたメジャーバージョンアップグレードを実行します。
|
|
494
|
+
|
|
495
|
+
1. `ops/terraform/live/prod/variables/main.tf` の `db_engine_version` を変更
|
|
496
|
+
2. Terraform を実行
|
|
497
|
+
|
|
498
|
+
```bash
|
|
499
|
+
cd ops/terraform/live/prod/data-stores/rds
|
|
500
|
+
terraform init --backend-config=backend.hcl
|
|
501
|
+
terraform plan
|
|
502
|
+
terraform apply
|
|
503
|
+
```
|
|
504
|
+
|
|
505
|
+
> **詳細**: Blue/Green Deployment の仕組み・前提条件・セッショントークン切れ時のリカバリ手順は [ステージング環境セットアップ手順書 > アップグレード](AWSステージング環境セットアップ手順書.md#アップグレード) を参照してください。
|
|
506
|
+
|
|
507
|
+
---
|
|
508
|
+
|
|
509
|
+
## 環境廃棄
|
|
510
|
+
|
|
511
|
+
プロビジョニング済みのプロダクション環境を廃棄する場合は、**構築時と逆の順序**で実行します。
|
|
512
|
+
|
|
513
|
+
> **警告**: プロダクション環境の廃棄は十分な確認と承認のもとで実行してください。`deletion_protection = true` の設定を事前に `false` に変更する必要があります。
|
|
514
|
+
|
|
515
|
+
### 廃棄フロー
|
|
516
|
+
|
|
517
|
+
```plantuml
|
|
518
|
+
@startuml
|
|
519
|
+
|
|
520
|
+
title プロダクション環境廃棄フロー
|
|
521
|
+
|
|
522
|
+
start
|
|
523
|
+
|
|
524
|
+
:Application Manager 削除\n(リソースグループ);
|
|
525
|
+
|
|
526
|
+
:ECS 削除\n(Fargate + ALB);
|
|
527
|
+
|
|
528
|
+
:ECR リポジトリ削除;
|
|
529
|
+
|
|
530
|
+
:AWS Backup 削除;
|
|
531
|
+
|
|
532
|
+
:RDS 削除;
|
|
533
|
+
note right: deletion_protection を\nfalse に変更してから実行
|
|
534
|
+
|
|
535
|
+
:VPC 削除;
|
|
536
|
+
note right: 踏み台サーバーがある場合は\n先に削除してください
|
|
537
|
+
|
|
538
|
+
:SSM パラメータストア削除;
|
|
539
|
+
|
|
540
|
+
stop
|
|
541
|
+
|
|
542
|
+
@enduml
|
|
543
|
+
```
|
|
544
|
+
|
|
545
|
+
### Application Manager の削除
|
|
546
|
+
|
|
547
|
+
```bash
|
|
548
|
+
cd ops/terraform/live/prod/ssm/appmanager
|
|
549
|
+
terraform init --backend-config=backend.hcl
|
|
550
|
+
terraform destroy
|
|
551
|
+
```
|
|
552
|
+
|
|
553
|
+
### ECS の削除
|
|
554
|
+
|
|
555
|
+
```bash
|
|
556
|
+
cd ops/terraform/live/prod/services/ecs
|
|
557
|
+
terraform init --backend-config=backend.hcl
|
|
558
|
+
terraform destroy
|
|
559
|
+
```
|
|
560
|
+
|
|
561
|
+
### ECR リポジトリの削除
|
|
562
|
+
|
|
563
|
+
各サービスのリポジトリを個別に削除します。
|
|
564
|
+
|
|
565
|
+
```bash
|
|
566
|
+
cd ops/terraform/live/prod/repository/ecr/{サービス名}
|
|
567
|
+
terraform init --backend-config=backend.hcl
|
|
568
|
+
terraform destroy
|
|
569
|
+
```
|
|
570
|
+
|
|
571
|
+
### AWS Backup の削除
|
|
572
|
+
|
|
573
|
+
```bash
|
|
574
|
+
cd ops/terraform/live/prod/backup
|
|
575
|
+
terraform init --backend-config=backend.hcl
|
|
576
|
+
terraform destroy
|
|
577
|
+
```
|
|
578
|
+
|
|
579
|
+
### RDS の削除
|
|
580
|
+
|
|
581
|
+
> **重要**: `deletion_protection = true` の場合、先に `false` に変更して `terraform apply` を実行してから `terraform destroy` を実行してください。
|
|
582
|
+
|
|
583
|
+
```bash
|
|
584
|
+
cd ops/terraform/live/prod/data-stores/rds
|
|
585
|
+
terraform init --backend-config=backend.hcl
|
|
586
|
+
terraform destroy
|
|
587
|
+
```
|
|
588
|
+
|
|
589
|
+
### VPC の削除
|
|
590
|
+
|
|
591
|
+
踏み台サーバーが存在する場合は先に削除してください。
|
|
592
|
+
|
|
593
|
+
```bash
|
|
594
|
+
# 踏み台サーバーの削除(存在する場合)
|
|
595
|
+
cd ops/terraform/live/mgmt/prod/bastion
|
|
596
|
+
terraform init --backend-config=backend.hcl
|
|
597
|
+
terraform destroy --var-file=secret.tfvars
|
|
598
|
+
|
|
599
|
+
# VPC の削除
|
|
600
|
+
cd ops/terraform/live/prod/vpc
|
|
601
|
+
terraform init --backend-config=backend.hcl
|
|
602
|
+
terraform destroy
|
|
603
|
+
```
|
|
604
|
+
|
|
605
|
+
### SSM パラメータストアの削除
|
|
606
|
+
|
|
607
|
+
```bash
|
|
608
|
+
cd ops/terraform/live/prod/ssm/paramstore
|
|
609
|
+
terraform init --backend-config=backend.hcl
|
|
610
|
+
terraform destroy --var-file=secret.tfvars
|
|
611
|
+
```
|
|
612
|
+
|
|
613
|
+
---
|
|
614
|
+
|
|
615
|
+
## セキュリティチェックリスト
|
|
616
|
+
|
|
617
|
+
- [ ] `secret.tfvars` が `.gitignore` に追加されている
|
|
618
|
+
- [ ] DB 認証情報が SSM パラメータストアで管理されている
|
|
619
|
+
- [ ] RDS がプライベートサブネットに配置されている
|
|
620
|
+
- [ ] RDS の `deletion_protection` が `true` に設定されている
|
|
621
|
+
- [ ] 踏み台サーバーの SSH アクセスが IP 制限されている
|
|
622
|
+
- [ ] OIDC 認証で GitHub Actions と AWS が連携している
|
|
623
|
+
- [ ] S3 バケットの暗号化が有効になっている
|
|
624
|
+
- [ ] DynamoDB の状態ロックが設定されている
|
|
625
|
+
- [ ] ALB で HTTPS(TLS 1.3)が有効になっている
|
|
626
|
+
- [ ] ACM 証明書が設定されている
|
|
627
|
+
|
|
628
|
+
---
|
|
629
|
+
|
|
630
|
+
## 関連ドキュメント
|
|
631
|
+
|
|
632
|
+
- [ステージング環境セットアップ手順書](AWSステージング環境セットアップ手順書.md) — 設計意図・実装詳細・トラブルシューティング
|
|
633
|
+
- {関連ドキュメント 1}
|
|
634
|
+
- {関連ドキュメント 2}
|