スキップしてメイン コンテンツに移動

いつもAWS Management Consoleでやってる作業をAWS Command Line Interfaceでやってみる

今日はAWS Command Line Interface User Guide (Version 1.0.0)を読んで勉強したので、いつもAWS Management Consoleからやってる作業をCLIからやってみた。



インストール
$ sudo easy_install awscli

セットアップ

IAM Role for EC2でPowerUsers設定してるからAccess KeyとSecret Access Keyは設定しない。
$ aws configure
AWS Access Key ID [None]:
AWS Secret Access Key [None]:
Default region name [None]: us-west-2
Default output format [None]: json
Outputはjson、table、textが使える。違いはこんな感じ。tableめっちゃかっこいい。
$ aws ec2 describe-volumes --output json
{
    "Volumes": [
        {
            "AvailabilityZone": "us-west-2c",
            "Attachments": [
                {
                    "AttachTime": "2013-11-20T04:49:04.000Z",
                    "InstanceId": "i-e71117d3",
                    "VolumeId": "vol-806f02d6",
                    "State": "attached",
                    "DeleteOnTermination": true,
                    "Device": "/dev/sda1"
                }
            ],
            "VolumeType": "standard",
            "VolumeId": "vol-806f02d6",
            "State": "in-use",
            "SnapshotId": "snap-68c27457",
            "CreateTime": "2013-11-20T04:49:04.000Z",
            "Size": 8
        }
    ]
}
$ aws ec2 describe-volumes --output table
---------------------------------------------------------------------------------------------------------------------
|                                                  DescribeVolumes                                                  |
+-------------------------------------------------------------------------------------------------------------------+
||                                                     Volumes                                                     ||
|+------------------+---------------------------+-------+----------------+---------+----------------+--------------+|
|| AvailabilityZone |        CreateTime         | Size  |  SnapshotId    |  State  |   VolumeId     | VolumeType   ||
|+------------------+---------------------------+-------+----------------+---------+----------------+--------------+|
||  us-west-2c      |  2013-11-20T04:49:04.000Z |  8    |  snap-68c27457 |  in-use |  vol-806f02d6  |  standard    ||
|+------------------+---------------------------+-------+----------------+---------+----------------+--------------+|
|||                                                  Attachments                                                  |||
||+---------------------------+------------------------+-------------+--------------+------------+----------------+||
|||        AttachTime         |  DeleteOnTermination   |   Device    | InstanceId   |   State    |   VolumeId     |||
||+---------------------------+------------------------+-------------+--------------+------------+----------------+||
|||  2013-11-20T04:49:04.000Z |  True                  |  /dev/sda1  |  i-e71117d3  |  attached  |  vol-806f02d6  |||
||+---------------------------+------------------------+-------------+--------------+------------+----------------+||
$ aws ec2 describe-volumes --output text
VOLUMES us-west-2c      2013-11-20T04:49:04.000Z        8       snap-68c27457   in-use  vol-806f02d6    standard
ATTACHMENTS     2013-11-20T04:49:04.000Z        True    /dev/sda1       i-e71117d3      attached        vol-806f02d6

設定ファイルは~/.aws/configに作成される。
$ cat ./.aws/config 
[default]
output = json
region = us-west-2

設定は複数保持することが出来、--profileで切り替えられる。別の設定を追加してみる。
$ aws configure --profile table
AWS Access Key ID [None]:
AWS Secret Access Key [None]:
Default region name [None]: us-west-2
Default output format [None]: table
$ cat ./.aws/config
[default]
output = json
region = us-west-2
[profile table]
output = table
region = us-west-2

ヘルプ
末尾にhelpを付けることでhelpが表示される。
トップレベルでのhelp。サブコマンドが列挙される。
$ aws help
各サブコマンドに対するヘルプ。例えばec2。
aws ec2 help
サブコマンドの実行コマンドに対するヘルプ。
$ aws ec2 describe-volumes help
やること

こんな感じ。



VPCを作る
まずはVPCを作る。CIDRは10.0.0.0/16を指定。
$ aws ec2 create-vpc --cidr-block 10.0.0.0/16
{
    "Vpc": {
        "InstanceTenancy": "default",
        "State": "pending",
        "VpcId": "vpc-c92822ab",
        "CidrBlock": "10.0.0.0/16",
        "DhcpOptionsId": "dopt-3bdbbf50"
    }
}

Subnetを作る

Public SubnetとPrivate Subnetの二つのSubnetを作る。AZの指定が出来るので、二重化の観点だと意味が無いけど別々にしてみた。
$ aws ec2 create-subnet --vpc-id vpc-c92822ab --cidr-block 10.0.1.0/24 --availability-zone us-west-2a
{
    "Subnet": {
        "VpcId": "vpc-c92822ab",
        "CidrBlock": "10.0.1.0/24",
        "State": "pending",
        "AvailabilityZone": "us-west-2a",
        "SubnetId": "subnet-5694be22",
        "AvailableIpAddressCount": 251
    }
}
$ aws ec2 create-subnet --vpc-id vpc-c92822ab --cidr-block 10.0.2.0/24 --availability-zone us-west-2b
{
    "Subnet": {
        "VpcId": "vpc-c92822ab",
        "CidrBlock": "10.0.2.0/24",
        "State": "pending",
        "AvailabilityZone": "us-west-2b",
        "SubnetId": "subnet-9d858eff",
        "AvailableIpAddressCount": 251
    }
}

Internet Gatewayを作る

Public Subnetは外部からのアクセスを可能にしたいのでInternet Gatewayを作る。
$ aws ec2 create-internet-gateway
{
    "InternetGateway": {
        "Tags": [],
        "InternetGatewayId": "igw-1f878c7d",
        "Attachments": []
    }
}
作成したInternet GatewayはVPCにAttachしてやる必要がある。
$ aws ec2 attach-internet-gateway --internet-gateway-id igw-1f878c7d --vpc-id vpc-c92822ab
{
    "return": "true"
}

Route Tablesを作る

Route Tablesも二つ作る。一つはPublic Subnet用。
$ aws ec2 create-route-table --vpc-id vpc-c92822ab
{
    "RouteTable": {
        "Associations": [],
        "RouteTableId": "rtb-b9cec4db",
        "VpcId": "vpc-c92822ab",
        "PropagatingVgws": [],
        "Tags": [],
        "Routes": [
            {
                "GatewayId": "local",
                "DestinationCidrBlock": "10.0.0.0/16",
                "State": "active"
            }
        ]
    }
}
Public Subnet用のRoute TableはでInternet GatewayをDefault Gatewayとする。
$ aws ec2 create-route --route-table-id rtb-b9cec4db --destination-cidr-block 0.0.0.0/0 --gateway-id igw-1f878c7d
{
    "return": "true"
}
Public Subnet用のRoute TableをPublic Subnetに紐つける。
$ aws ec2 associate-route-table --subnet-id subnet-5694be22 --route-table-id rtb-b9cec4db
{
    "AssociationId": "rtbassoc-50f2f832"
}

もう一つはPrivate Subnet用。これはDefault Gatewayを持たず、VPCのCIDRにしか経路を持たない。
$ aws ec2 create-route-table --vpc-id vpc-c92822ab
{
    "RouteTable": {
        "Associations": [],
        "RouteTableId": "rtb-9acec4f8",
        "VpcId": "vpc-c92822ab",
        "PropagatingVgws": [],
        "Tags": [],
        "Routes": [
            {
                "GatewayId": "local",
                "DestinationCidrBlock": "10.0.0.0/16",
                "State": "active"
            }
        ]
    }
}
Private Subnet用のRoute TableをPrivate Subnetに紐つける。
$ aws ec2 associate-route-table --subnet-id subnet-9d858eff --route-table-id rtb-9acec4f8
{
    "AssociationId": "rtbassoc-51f2f833"
}
Security Groupを作る

EC2をLaunchする前にSecurityGroupを作成しておく。
$ aws ec2 create-security-group --group-name EC2s --description EC2s --vpc-id vpc-c92822ab
{
    "return": "true",
    "GroupId": "sg-46a3b424"
}
このSecurityGruopではInboundのSSH(Source IPはany)を許可する。
$ aws ec2 authorize-security-group-ingress --group-id sg-46a3b424 --protocol tcp --port 22 --cidr 0.0.0.0/0
{
    "return": "true"
}
EC2を作る

それではEC2のLaunchをする。Public Subnetを指定する。
$ aws ec2 run-instances --image-id ami-be1c848e --count 1 --instance-type t1.micro --key-name mykey --security-group-ids sg-46a3b424 --subnet-id subnet-5694be22
{
    "OwnerId": "8XXXXXXXXXXX",
    "ReservationId": "r-ba0b018e",
    "Groups": [],
    "Instances": [
        {
            "Monitoring": {
                "State": "disabled"
            },
            "PublicDnsName": null,
            "KernelId": "aki-fc8f11cc",
            "State": {
                "Code": 0,
                "Name": "pending"
            },
            "EbsOptimized": false,
            "LaunchTime": "2013-11-20T06:15:54.000Z",
            "PrivateIpAddress": "10.0.1.152",
            "ProductCodes": [],
            "VpcId": "vpc-c92822ab",
            "StateTransitionReason": null,
            "InstanceId": "i-d6a907e2",
            "ImageId": "ami-be1c848e",
            "PrivateDnsName": "ip-10-0-1-152.us-west-2.compute.internal",
            "KeyName": "mykey",
            "SecurityGroups": [
                {
                    "GroupName": "EC2s",
                    "GroupId": "sg-46a3b424"
                }
            ],
            "ClientToken": null,
            "SubnetId": "subnet-5694be22",
            "InstanceType": "t1.micro",
            "NetworkInterfaces": [
                {
                    "Status": "in-use",
                    "SourceDestCheck": true,
                    "VpcId": "vpc-c92822ab",
                    "Description": null,
                    "NetworkInterfaceId": "eni-44457930",
                    "PrivateIpAddresses": [
                        {
                            "Primary": true,
                            "PrivateIpAddress": "10.0.1.152"
                        }
                    ],
                    "Attachment": {
                        "Status": "attaching",
                        "DeviceIndex": 0,
                        "DeleteOnTermination": true,
                        "AttachmentId": "eni-attach-9f49d9ab",
                        "AttachTime": "2013-11-20T06:15:54.000Z"
                    },
                    "Groups": [
                        {
                            "GroupName": "EC2s",
                            "GroupId": "sg-46a3b424"
                        }
                    ],
                    "SubnetId": "subnet-5694be22",
                    "OwnerId": "865720186868",
                    "PrivateIpAddress": "10.0.1.152"
                }
            ],
            "SourceDestCheck": true,
            "Placement": {
                "Tenancy": "default",
                "GroupName": null,
                "AvailabilityZone": "us-west-2a"
            },
            "Hypervisor": "xen",
            "BlockDeviceMappings": [],
            "Architecture": "x86_64",
            "StateReason": {
                "Message": "pending",
                "Code": "pending"
            },
            "RootDeviceName": "/dev/sda1",
            "VirtualizationType": "paravirtual",
            "RootDeviceType": "ebs",
            "AmiLaunchIndex": 0
        }
    ]
}
同様にPrivate Subnetを指定してEC2を立てる。結果は省略。
$ aws ec2 run-instances --image-id ami-be1c848e --count 1 --instance-type t1.micro --key-name mykey --security-group-ids sg-46a3b424 --subnet-id subnet-9d858eff

まとめ

AWS Command Line Interfaceは豊富なコマンド/サブコマンドが用意されているので、Management Consoleでやってることはほぼ全部やれてしまう。
すごくhelpが充実しているので簡単に使える。こういった部分に力が入ってるのはホントAWSのすごさだなぁと思う。



Amazon Web Services クラウドデザインパターン実装ガイドAmazon Web Services クラウドデザインパターン実装ガイド
大澤 文孝,玉川 憲,片山 暁雄,鈴木 宏康

日経BP社
売り上げランキング : 79039

Amazonで詳しく見る by AZlink

コメント

このブログの人気の投稿

自走する組織に必要なのはルールではなくガイドライン

ということをいつも心がけている、という話です。 僕が組織のマネジメント職を20年ほどやらせてもらっている上で、いつも意識しているのは権限移譲とセルフマネジメントです。この辺の話は過去のブログにも書きました。 管理職のためのエンジニア組織構築マニュアル 管理職のための役職引退マニュアル 現場に口を出さないマネージャーの作り方 つまり「権限と裁量を同時に移譲し、責任感を持ってプロアクティブに仕事をしてもらいながらも、メンバーの良いところを更に引き出して高いパフォーマンスを出してもらう」ことこそが、マネジメント職のやるべきことだと思っています。 そのために僕がいつも権限移譲の際に伝えるのは、ルールではなくガイドラインです。ルールは規則や規定といった決まりごとなので「やること」「やってはいけないこと」が書かれたものです。ガイドラインは大まかな指針なので「方向性」「やったほうがいいこと」「やらないほうがいいこと」が書かれたものです。 ルールを提示した場合、そのとおりにすれば過去の実績からある程度の成功は見込めるものの、状況に応じた柔軟な判断が出来ませんし、メンバーの考えや意見が行動に反映されません。メンバーはルール通りの行動しか出来ず、結果としてルールを作成した人以上の成果は出せなくなってしまいます。 ガイドラインの場合、会社として望ましいと考える方向性だけが書かれているので、状況に応じた柔軟な判断も出来ますし、メンバーが考えるより良いやり方や行動を取り入れることが出来ます。ガイドラインを作成した人以上の良いアイデアがあればガイドラインをアップデートすることも出来ます。 これは権限移譲だけでなく、育成においても同様だと僕は考えます。1から10まで決まりきったカリキュラムをやらせることも時には(あるいは人によっては)必要だけれど、本当に価値のある育成は、メンバーに目指してほしい姿を伝え、現在とのギャップを一緒に認識し、そのギャップを埋めるための多種多様な方法を伝えて、その上で本人が取捨選択して自分自身で学習していく。企業や上長はそのサポートを行う。というのが、最も成長出来る育成方法だと思います。 学習する組織 ― システム思考で未来を創造する posted with AmaQuick at 2

「許可を得るな、謝罪せよ」が意図していること

 弊社ではセルフマネジメントとアウトプットファーストを行動指針として掲げていますが、セルフマネジメントを象徴する言葉としてよく使われるのが 「許可を得るな、謝罪せよ」 です。 細かい話は 以前ブログにした のでそちらを読んで頂くとして、この言葉が意味するのは「アクションするのにいちいち許可を得る必要はない。許可を取る時間が無駄。やっていいですかじゃなくてやりましたと言えばいい。その結果間違っていれば謝れば良いだけ」です。 何故この方針を取るのか、この方針によってどのような結果を期待しているのか、を改めて整理したいと思います。 アクションのスピードを上げたい これは上述した意味の通りで、何らかの施策や企画があるときに、上長の許可を取るために資料を作ったり、打ち合わせしたり、下調べをしたり、という時間が無駄だからです。 この考え方の前提として「小さな失敗を早くたくさんする」というのがあります。どんな施策も企画も、正解なんて誰にもわからないし、やり方次第で変わるものです。アイデアの時点であーだこーだ言うより、実際に手を動かしてやってみて、その結果から継続の判断を行うことで、リスクを小さく、コストも小さく、たくさんアクションすることが出来ます。 モチベーションを持って取り組んでもらいたい 何でもそうですけど、人に言われたことをそのままやるより、自分で考えたことを自分のやり方でやるほうが、面白いです。僕が仕事をする上で、または僕がピープルマネジメントする上で、一番重要視しているのは、面白いかどうか、です。 担当者がモチベーションのないままやって成功することなんて(ほとんど)ありません。その施策や企画の実施に一番モチベーションがあるのはそれを考えた人なので、その人に主導してもらうのが一番成功率が高いです。 主体性を持って取り組んでもらいたい モチベーションと同様に、担当者が主体性のないままやって成功することなんて(ほとんど)ありません。その施策/企画を自分ごととして捉え、だからこそ知恵を絞って、全力を発揮する、つまり主体性を持って取り組むことが、一番成功率が高いです。そしてもちろん、一番主体性を持てるのはそれを考えた人です。 なお、主体性と責任は違います。前述の通り「小さな失敗を早くたくさんする」ためには、失敗に対して責任を追求するのではなく、結果と知見を追求する、という文化が

組織を構成するビルダー、フォロワー、ワーカーについて

僕の経験上、新しい事業体を立ち上げたときの組織構成は大きく3つに分かれる。というか3つのタイプを必要とする。なお、ここではそもそもパフォーマンスが出ない人を含めていない。 その事業を成功させることに高いモチベーションがあり、その結果の責任も積極的に取るタイプ。会社の創業者とか新部門の責任者とか、立ち上げメンバーがコレに当たる。 もともとはその事業に対して特にモチベーションが無いんだけど、事業を担当することによって深くコミットし、結果としてモチベーションが高くなるタイプ。 事業に対するモチベーションが無いからコミットもしないんだけど、担当する業務はしっかりとこなすタイプ。 1をビルダー、2をフォロワー、3をワーカーとこの記事では呼称する。 事業が立ち上がったばかりの組織構成として、ビルダーは当然少ない。可能な限りフォロワーを増やすことを僕はお薦めする。事業のスタート時期というのは不足していたりそもそも無かったりすることがたくさんあり、それらをプロアクティブに拾い続けて解決するためにはモチベーションが必要だからだ。この時期の組織では、業務に対して合うスキルセットの人を採用する(=ワーカー)より、企業理念や事業ビジョンにコミットしてくれる人(フォロワー)を採用したほうがスピードが上がる。ワーカーがあまりに多いと作業指示が無いゆえの作業待ちが発生し、スピードが上がらない。比率的には1:6:3くらい。 事業がある程度立ち上がって順調に拡大するフェーズになると、今度はフォロワーをどうやってビルダーに成長させるか、ワーカーをどうやってフォロワーに成長させるか、が課題になる。このくらいのフェーズではマネジメント教育とかコーチング研修なんかが必要になる。企業理念や事業ビジョンを更に明確にし、言い続け、常に意識させる作業が必要になる。 そして、ある程度事業の形が出来てくると、ふわふわした仕事が少なくなるので、ワーカーを業務に対してアサインしやすくなる。こうなると2:4:4くらいの比率でも上手くいく。それでもワーカーを過半数以上にするのは僕はおすすめしない。事業にコミットしない人が増えると組織全体が「コミットしないのが当たり前」「コミットしない人が評価されて不公平」みたいな空気感が生まれちゃうことが多い。なので過半数以上は事業にコミットする人で固めたほうが良い。 つまり、組織の責任者は「