Skip to main content

コントローラーの作成と構成

コントローラー管理の AWS サービスを活用するには、クラウド コントローラーを作成して接続する必要があります。プロセスには 2 つの段階があります。

  1. Bitrise でコントローラーを構成します。

  2. AWS 上でコントローラー エージェントを実行するインスタンスをセットアップします。

Bitrise でコントローラーを設定する

  1. Bitrise チームから AWS コントローラー機能にアクセスします。

  2. Bitrise ワークスペースにワークスペース所有者としてログインします。

    ワークスペース所有者のみがこの機能にアクセスして設定できます。

  3. を開きます。 ワークスペースの設定 ワークスペースのページ。

  4. 選択する セルフホスト型インフラストラクチャ そして、に行きます AWS 上のビットライズ タブ。

    create-controller-1.png
  5. クリック AWS とつながるダイアログボックスが表示されます。

  6. コントローラーの名前を設定します。

    connect-with-aws-dialog.png
  7. トークンをコピーして保存します。

    トークンを保存する

    このトークンは作成直後にのみアクセス可能です。トークンが失われた場合は、コントローラーを削除し、新しいトークンを生成する新しいコントローラーを作成する必要があります。

作成が成功すると、Bitrise on AWS 画面に、Bitrise 側のコントローラーが準備され、AWS 接続を待機していることが表示されます。

AWS でのコントローラー インスタンスのセットアップ

Bitrise でコントローラーの作成が成功したら、AWS に移動し、コントローラー エージェントを実行するインスタンスを作成します。

新規または既存の VPC

構成には Virtual Private Cloud (VPC) が必要です。すべての AWS リージョンにはデフォルトの VPC が含まれていますが、必要に応じて、各リージョン内に独自の VPC を作成できます。 Bitrise 固有のリソースと他のリソース間で VPC を共有したい場合は、既存の構成済み VPC を再利用できます。リソースを分離したい場合は、提供されたテンプレートを使用して新しい VPC を作成できます。

詳細については、こちらをお読みください VPC に関する AWS の公式ドキュメント

既存の VPC を使用したセットアップ

新しいVPCでのセットアップ

  1. AWS アカウントにログインします。

  2. に行きます 公式 CloudFormation テンプレート

    テンプレートの詳細

    詳しくはこちら Bitrise AWS CloudFormation テンプレート

  3. 必要なテンプレート オプションを選択し、 テンプレートへの HTTP リンクを取得します。

  4. CloudFormation に移動して選択します 新しいリソースを使用してスタックを作成する (標準)

    controller-create-stack.png
  5. を使用してスタックを作成します。 テンプレートの準備ができました そして Amazon S3 URL オプション。

  6. の中に Amazon S3 URL フィールドに、前の手順で収集した URL を入力し、クリックします

    create-stack-template.png
  7. 次のプロンプトで、次のフィールドを指定します。

    • スタック名: ここでは任意の値が機能します。これは、複数のスタックがある場合にスタックを識別するのに役立ちます。

    • ビットライズコントローラートークン: トークンは、Bitrise でのコントローラー作成の一部として生成されます。 Bitrise でコントローラーを設定する

    • Bitrise ワークスペース ID: ワークスペーススラッグとアプリスラッグ

    • コントローラロググループクラス : クラウド コントローラーは、AWS の顧客がアクセスできるログを生成します。この構成では、顧客がログ分析中に使用したい機能を指定します。デフォルトは アクセス頻度が低い、限定的なログ分析機能を低コストで提供します。

    • コントローラのログ保持日数 : AWS がクラウド コントローラー ログを保存する期間を決定します。

    • コントローラの SSH キー : 以前に構成した SSH キーを 1 つ選択します。このキーを使用して、作成されたインスタンスにログインし、必要に応じて調査することができます。

    • サブネットID : 以前に構成したサブネットから 2 つの異なるアベイラビリティーゾーンにある少なくとも 2 つのサブネットを選択します。ただし、同じアベイラビリティーゾーンから複数のサブネットを選択しないように注意してください。選択したサブネットは、選択した VPC に属する必要があります。サブネットには、作成されたインスタンスが Bitrise サービスと通信できるようにするルート テーブル構成が必要です。コントローラーには受信通信は必要ありません。

    • VPC CIDR ブロック : デフォルト値が提供されています。VPC の CIDR ブロックと一致する CIDR ブロックを選択してください。詳細については、 公式AWSドキュメント

    • VPC ID : 以前に構成された VPC から選択します。

    VPC/リージョンごとにコントローラーは 1 つだけ

    1 つの VPC/1 つのリージョンで複数のコントローラーを実行することはお勧めしません。これらのコントローラーは必要以上のリソースを開始する可能性があり、コストがかかる可能性があります。

  8. 他のスタック オプション構成はオプションです。詳細については、こちらをご確認ください AWSの公式ドキュメント

  9. 以前の設定を確認してください レビュー 画面。すべてが正しい場合は、下部にある CloudFormation 機能を確認して、リクエストを送信します。

  10. AWS CloudFormation がコントローラーを実行するインスタンスを正常に作成したら (このプロセスには 5 ~ 7 分かかる場合があります)、Bitrise のワークスペース ページに戻って、インスタンスと AWS 間の接続を確認します。コントローラーのステータスが 接続済み、接続は正しく機能します。

    controller-ready.png
  1. AWS アカウントにログインします。

  2. に行きます 公式 CloudFormation テンプレート

    テンプレートの詳細

    詳しくはこちら Bitrise AWS CloudFormation テンプレート

  3. 必要なテンプレート オプションを選択し、 テンプレートへの HTTP リンクを取得します。

  4. CloudFormation に移動して選択します 新しいリソースを使用してスタックを作成する (標準)

    controller-create-stack.png
  5. を使用してスタックを作成します。 テンプレートの準備ができました そして Amazon S3 URL オプション。

  6. の中に Amazon S3 URL フィールドに、前の手順で収集した URL を入力し、クリックします

    create-stack-template.png
  7. 次のプロンプトで、次のフィールドを指定します (特に指定しない限り、記載されているフィールドはすべて必須です)。

    • スタック名: ここでは任意の値が機能します。これは、複数のスタックがある場合にスタックを識別するのに役立ちます。

    • ビットライズコントローラートークン: トークンは、Bitrise でのコントローラー作成の一部として生成されます。 Bitrise でコントローラーを設定する

    • Bitrise ワークスペース ID: ワークスペーススラッグとアプリスラッグ

    • コントローラロググループクラス : クラウド コントローラーは、AWS の顧客がアクセスできるログを生成します。この構成では、顧客がログ分析中に使用したい機能を指定します。デフォルトは アクセス頻度が低い、限定的なログ分析機能を低コストで提供します。

    • コントローラのログ保持日数 : AWS がクラウド コントローラー ログを保存する期間を決定します。

    • コントローラの SSH キー : 以前に構成した SSH キーを 1 つ選択します。このキーを使用して、作成されたインスタンスにログインし、必要に応じて調査することができます。

    • 環境名: オプション。指定された値は、作成された VPC、サブネット、ルートテーブルの名前に表示されます。

    • プライベートサブネット1 CIDR: デフォルト値が提供されます。最初のアベイラビリティーゾーンの新しい VPC のプライベートサブネットの IP 範囲 (CIDR 表記)。値は /28 ネットマスクと /16 ネットマスクの間である必要があります。

    • プライベートサブネット 2 CIDR: デフォルト値が提供されます。2 番目のアベイラビリティーゾーンにある新しい VPC のプライベートサブネットの IP 範囲 (CIDR 表記)。値は /28 ネットマスクから /16 ネットマスクまでの範囲でなければなりません。

    • パブリックサブネット1 CIDR: デフォルト値が提供されます。最初のアベイラビリティーゾーンの新しい VPC のパブリックサブネットの IP 範囲 (CIDR 表記)。値は /28 ネットマスクと /16 ネットマスクの間である必要があります。

    • パブリックサブネット2 CIDR: デフォルト値が提供されます。 2 番目のアベイラビリティーゾーン内の新しい VPC のパブリックサブネットの IP 範囲 (CIDR 表記)。値は /28 ネットマスクと /16 ネットマスクの間である必要があります。

    • VPC CIDR: デフォルト値が提供されます。新しい VPC のクラスレス ドメイン間ルーティング (CIDR) を選択します。

  8. 他のスタック オプション構成はオプションです。詳細については、こちらをご確認ください AWSの公式ドキュメント

  9. 以前の設定を確認する レビュー 画面が表示されます。すべてが正しい場合は、下部にある CloudFormation 機能を確認してから、リクエストを送信します。

  10. AWS CloudFormation がコントローラーを実行するインスタンスを正常に作成したら (このプロセスには 5 ~ 7 分かかる場合があります)、Bitrise のワークスペース ページに戻って、インスタンスと AWS 間の接続を確認します。コントローラーのステータスが 接続済み、接続は正しく機能します。

    controller-ready.png

CloudWatch Bitrise エージェントのログ記録の有効化

CloudWatch のセットアップはオプションですが、そうすることをお勧めします。これにより、ビルドのトラブルシューティング機能が向上します。 Bitrise は、CloudWatch セットアップから Bitrise Agent ログを共有すると、問題が発生した場合により迅速なサポートを提供できます。

EC2 インスタンスなどの AWS リソースが CloudWatch にログを送信できるようにするには、次のように設定する必要があります。 AWSクラウドフォーメーション。次の設定が必要です。

  • CreatedBitriseAgentLogs: この設定を有効にすると、必要なロールと名前付きのインスタンス プロファイルとともに、ログ ストリームの CloudWatch ログ グループの作成が開始されます。 bitrise-agent-log-instance-profile

  • Bitrise エージェント ログ グループ クラス: Bitrise Agent は、AWS の顧客がアクセスできるログを生成します。この構成では、顧客がログ分析中に使用したい機能を指定します。デフォルトは アクセス頻度が低い、限定的なログ分析機能を低コストで提供します。

  • Bitrise Agent は日数で保持をログに記録します (必須): AWS が Bitrise Agent ログを保存するまでの日数。

agent-logging.png