ブラウザ拡張機能「Console Recorder for AWS 」を試してみました | SEEDS Creators' Blog | 株式会社シーズ

ブラウザ拡張機能「Console Recorder for AWS 」を試してみました

クラウド事業部 インフラエンジニアの吉岡です。

 1月にJANOG45 ミーティングというイベントに行った際に、Console Recorder for AWS という拡張機能のことを知り、実際に使ってみましたので、ご紹介いたします。

Console Recorder for AWSとは?
 AWSのコンソール画面での操作を記録し、コードとして出力することができる拡張機能です。
 Crome,Firefoxで利用でき、 Boto3, CloudFormation, Terraform, AWS CLI(v1)など、複数の形式で出力することができます。
※すべての操作が記録できるわけではありません

Console Recorder for AWSの起動・停止
 利用する際は、拡張機能を起動し、コンソール操作の開始前に、「Start Recording」, 操作の完了後に「Stop Recording」を実行するだけです。
 「Stop Recording」を実行すると、新しいタブが開き、下記の様に記録した操作の再現コードが出力されます。

コード出力画面

 今回は操作の前に、拡張機能の「Go To Dashboard」⇒「Settings」内の「Intercept Responses」にチェックを入れておきます。
 このチェックが入っている場合は、各操作でリソース間の関連付けが行われます。 テンプレートとして利用する場合、各idが直接指定されている状態では修正が必要になってしまうため、関連付けを行う設定にしておきます。
 例として、VPCを作成⇒サブネットを作成を行った場合に下記の様に出力が異なります。

vpc_id = “vpc-XXXXXXXXXXXXXXXXX” #チェックを付けない場合
vpc_id = “${aws_vpc.ec2XXXXXXX.id}” #チェックを付けた場合

 操作後に、「Settings」内の「Recorded Data」から記録を削除できます。
※記録は上書きではなく追記されるため、削除は手動で行う必要があります。

出力されたコードと、修正後のコード
 今回はVPCの作成から始め、ルートテーブルを設定し、パブリックサブネットにインスタンスを1台起動、自分のIPから全ての接続を許可するセキュリティグループを設定する。という操作を行い、出力されたコードを元にterraformのテンプレートを作成してみます。
出力されたコードは下記の通りとなります。

# 操作後の出力
#id等は書き換えています。

provider "aws" {
    region = "ap-northeast-1"
}

resource "aws_vpc" "ec2aaaaaaa" {
    cidr_block = "10.0.0.0/16"
}

resource "aws_subnet" "ec2bbbbbbb" {
    vpc_id = "${aws_vpc.ec2aaaaaaa.id}"
    cidr_block = "10.0.0.0/24"
    availability_zone = "ap-northeast-1a"
}

resource "aws_internet_gateway" "ec2ccccccc" {
}

resource "aws_route_table" "ec2ddddddd" {
    vpc_id = "${aws_vpc.ec2aaaaaaa.id}"
}

resource "aws_route" "ec2eeeeeee" {
    route_table_id = "rtb-XXXXXXXXXXXXXXXXX"
    destination_cidr_block = "0.0.0.0/0"
    gateway_id = "${aws_internet_gateway.ec2ccccccc.id}"
}

resource "aws_network_interface" "ec2fffffff" {
    subnet_id = "${aws_subnet.ec2bbbbbbb.id}"
    description = "Primary network interface"
    security_groups = [
        "sg-XXXXXXXXXXXXXXXXX",
        "sg-XXXXXXXXXXXXXXXXX"
    ]
}

resource "aws_instance" "ec2ggggggg" {
    ami = "ami-XXXXXXXXXXXXXXXXX"
    key_name = "Mykey"
    instance_type = "t2.micro"
    tenancy = "default"
    monitoring = false
    disable_api_termination = false
    instance_initiated_shutdown_behavior = "stop"
    credit_specification {
        cpu_credits = "standard"
    }

    tags {
        Name = "record-ec2"
    }

    ebs_optimized = false
    root_block_device {
        volume_type = "gp2"
        volume_size = 8
    }

    network_interface {
        device_index = 0
        network_interface_id = "${aws_network_interface.ec2XXXXXXX.id}"
        delete_on_termination = true
    }

}

 コンソールで行った操作を再現するコードが出力されましたが、このままのコードを利用してもエラーが出てしまいますので、修正を加えます。

・terraformのバージョンが異なるため、○○= “${XX.YY.id}”を○○=XX.YY.idに書き換え
・同じ理由でtags {} をtags={}に書き換え
・AWSのアクセスキー、シークレットキーを作成、変数ファイル(terraform.tfvars)に記載し読み込むように設定
・インターネットゲートウェイの作成時にVPCのidを指定
・ルートテーブルの作成とルール設定を一括で行う
・ルートテーブルをサブネットに関連付け
・セキュリティグループを作成
・ネットワークインターフェースの作成処理を削除
・インスタンス作成時にセキュリティグループ、サブネット、パブリックIPの自動割り当ての有効化

修正後のコードは下記の通りとなります。

#変数の宣言
variable "aws_access_key" {}
variable "aws_secret_key" {}


#アクセスキーとシークレットキーの情報を追加
provider "aws" {
    access_key = var.aws_access_key
    secret_key = var.aws_secret_key
    region = "ap-northeast-1"
}

#変更なし
resource "aws_vpc" "ec2aaaaaaa" {
    cidr_block = "10.0.0.0/16"
}

#変更なし
resource "aws_subnet" "ec2bbbbbbb" {
    vpc_id = aws_vpc.ec2aaaaaaa.id
    cidr_block = "10.0.0.0/24"
    availability_zone = "ap-northeast-1a"
}

#VPCidを指定して作成する。
#VPCへのアタッチ操作が記録されてないため
resource "aws_internet_gateway" "ec2ccccccc" {
    vpc_id = aws_vpc.ec2aaaaaaa.id
}

#ルートテーブルとルートの作成処理を一つにまとめる
resource "aws_route_table" "ec2ddddddd" {
    vpc_id = aws_vpc.ec2aaaaaaa.id

    route {
      cidr_block = "0.0.0.0/0"
      gateway_id = aws_internet_gateway.ec2ccccccc.id
    }
}

#ルートテーブルをサブネットに関連付け
#操作が記録されないため追加
resource "aws_route_table_association" "ec2yyyyyyy" {
    subnet_id      =  aws_subnet.ec2bbbbbbb.id
    route_table_id =  aws_route_table.ec2ddddddd.id
}

#デフォルトセキュリティグループを作成
resource "aws_default_security_group" "default" {
  vpc_id = aws_vpc.ec2aaaaaaa.id

  ingress {
    protocol  = -1
    self      = true
    from_port = 0
    to_port   = 0
  }
  egress {
    from_port   = 0
    to_port     = 0
    protocol    = "-1"
    cidr_blocks = ["0.0.0.0/0"]
  }

}

#セキュリティグループを作成
#操作が記録されないため追加
resource "aws_security_group" "ec2zzzzzzz" {
  name   = "record-SG"
  vpc_id = aws_vpc.ec2aaaaaaa.id
  ingress {
    from_port   = 0
    to_port     = 0
    protocol    = "tcp"
    cidr_blocks = ["210.171.136.254/32"]
  }
  egress {
    from_port   = 0
    to_port     = 0
    protocol    = "-1"
    cidr_blocks = ["0.0.0.0/0"]
  }
}

#インスタンス起動時に作成されるため、ネットワークインターフェースの作成は不要

#インスタンス作成時にセキュリティグループの指定・サブネットの指定処理・パブリックIPの付与を追加
#操作が記録されないため
resource "aws_instance" "ec2ggggggg" {
    ami = "ami-XXXXXXXXXXXXXXXXX"
    key_name = "MYkey"
    instance_type = "t2.micro"
    tenancy = "default"
    monitoring = false
    disable_api_termination = false
    instance_initiated_shutdown_behavior = "stop"
    vpc_security_group_ids = [
      aws_default_security_group.default.id,
      aws_security_group.ec2zzzzzzz.id
    ]
    subnet_id = aws_subnet.ec2bbbbbbb.id
    associate_public_ip_address = true
    credit_specification {
        cpu_credits = "standard"
    }

    tags = {
        Name = "record-ec2"
    }

    ebs_optimized = false
    root_block_device {
        volume_type = "gp2"
        volume_size = 8
    }

}

 上記のコード内にコメントで記載しているように、拡張機能により出力されたコードからの変更点は結構ありましたが、terraformで構成用のファイルを作成したことがなかった私でも、VPCの作成からインスタンスの起動までを行うテンプレートファイルを作成することができました。

まとめ
 今回は、VPCの作成~インスタンス起動までの操作を一度に出力したため、記録が取れていない部分の調整に手間取ってしまいました。
記録が取れない操作のことを考えると、テンプレートを1から作成するために利用するというよりも、テンプレートに新しい処理を追加するときの補助や、メインに使う形がよさそうですね。