正式なドキュメントは英語版であり、この日本語訳はAI支援翻訳により作成された参考用のものです。日本語訳の一部の内容は人間によるレビューがまだ行われていないため、翻訳のタイミングにより英語版との間に差異が生じることがあります。最新かつ正確な情報については、英語版をご参照ください。

AWS EC2でRunnerのDocker Machineオートスケールを設定する

  • プラン: Free、Premium、Ultimate
  • 提供形態: GitLab.com、GitLab Self-Managed、GitLab Dedicated

GitLab Runnerの最大の利点の1つは、ビルドがすぐに処理されるようにするために、VMを自動的に起動および停止できることです。これは優れた機能であり、適切に使用すれば、Runnerを常時使用していない場合に、費用対効果が高くスケーラブルなソリューションが必要な状況で非常に役立ちます。

はじめに

このチュートリアルでは、AWSでGitLab Runnerを適切に設定する方法について説明します。AWSのインスタンスは、新しいDockerインスタンスをオンデマンドで起動するRunnerマネージャーとして機能します。これらのインスタンスのRunnerは自動的に作成されます。Runnerはこのガイドで説明されているパラメータを使用します。作成後の手動設定は必要ありません。

さらにAmazonのEC2スポットインスタンスを利用することで、非常に強力なオートスケールマシンを使用しながら、GitLab Runnerインスタンスのコストを大幅に削減できます。

前提要件

設定のほとんどがAWSで行われるため、Amazon Web Services(AWS)に関する知識が必要です。

Docker Machineのamazonec2ドライバーのドキュメントをざっと読んで、この記事で後述するパラメータを理解しておくことをお勧めします。

GitLab Runnerはネットワーク経由でGitLabインスタンスと通信する必要があります。このことは、AWSセキュリティグループを設定する場合やDNS設定を行う場合に考慮する必要があります。

たとえば、ネットワークセキュリティを強化するために、EC2リソースを別のVPCでパブリックトラフィックから分離できます。ご使用の環境は異なる可能性があるため、状況に対して最適なものを検討してください。

AWSセキュリティグループ

Docker Machineは、Dockerデーモンとの通信に必要なポート2376およびSSH 22のルールとデフォルトのセキュリティグループを使用しようとします。Dockerに依存する代わりに、必要なルールを使用してセキュリティグループを作成し、下記で説明するように、GitLab Runnerオプションでそのグループを指定できます。これにより、ネットワーク環境に基づいて、好みに合わせて事前にカスタマイズできます。Runnerマネージャーインスタンスからポート237622にアクセスできることを確認する必要があります。

AWS認証情報

キャッシュのスケール(EC2)とキャッシュの更新(S3経由)の権限を持つユーザーに関連付けられているAWSアクセスキーが必要です。EC2(AmazonEC2FullAccess)およびS3のポリシーを使用して新しいユーザーを作成します。S3に必要な最小限の権限の詳細については、runners.cache.s3を参照してください。セキュリティを強化するために、そのユーザーのコンソールログインを無効にできます。タブを開いたままにするか、後でGitLab Runnerの設定で使用するためにセキュリティ認証情報をエディタにコピーして貼り付けます。

必要なAmazonEC2FullAccessポリシーとAmazonS3FullAccessポリシーを使用してEC2インスタンスプロファイルを作成することもできます。

ジョブの実行のために新しいEC2インスタンスをプロビジョニングするには、このインスタンスプロファイルをRunnerマネージャーEC2インスタンスにアタッチします。Runnerマシンがインスタンスプロファイルを使用している場合は、Runnerマネージャーのインスタンスプロファイルにiam:PassRoleアクションを含めます。

次に例を示します:

{
    "Statement": [
        {
            "Action": "iam:PassRole",
            "Effect": "Allow",
            "Resource": "arn:aws:iam:::role/instance-profile-of-runner-machine"
        }
    ],
    "Version": "2012-10-17"
}

Runnerマネージャーインスタンスを準備する

最初に、新しいマシンを起動するRunnerマネージャーとして機能するEC2インスタンスにGitLab Runnerをインストールします。DockerとGitLab Runnerの両方がサポートするディストリビューション(Ubuntu、Debian、CentOS、RHELなど)を選択します。

Runnerマネージャーインスタンス自体はジョブを実行しないため、これは強力なマシンである必要はありません。最初の設定では、小さなインスタンスから開始できます。このマシンは常に稼働している必要があるため、専任ホストです。したがって、継続的なベースラインコストがかかるのはこのホストだけです。

前提要件をインストールします:

  1. サーバーにログインします
  2. GitLabの公式リポジトリからGitLab Runnerをインストールします
  3. Dockerをインストールします
  4. GitLabフォークからDocker Machineをインストールします(DockerではDocker Machineが非推奨になりました)

Runnerがインストールされたので、次にRunnerを登録します。

GitLab Runnerを登録する

GitLab Runnerを設定する前に、最初にGitLab Runnerを登録して、GitLabインスタンスに接続する必要があります:

  1. Runnerトークンを取得します
  2. Runnerを登録します
  3. executorの種類を尋ねられたら、docker+machineと入力します

これで、最も重要な部分であるGitLab Runnerの設定に進むことができます。

インスタンス内のすべてのユーザーが、オートスケールされたRunnerを使用できるようにする場合は、Runnerを共有Runnerとして登録します。

Runnerを設定する

Runnerが登録されたので、その設定ファイルを編集してAWS Machineドライバーに必要なオプションを追加する必要があります。

次に設定ファイルの各セクションについて詳しく説明します。

グローバルセクション

グローバルセクションでは、すべてのRunnerで同時に実行できるジョブの制限(concurrent)を定義できます。これは、GitLab Runnerが対応するユーザーの数やビルドにかかる時間などのニーズに応じて大きく異なります。最初に10のような小さい値を使用し、その後、値を増減できます。

check_intervalオプションは、RunnerがGitLabで新しいジョブを確認する頻度を秒単位で定義します。

次に例を示します:

concurrent = 10
check_interval = 0

その他のオプションも利用できます。

runnersセクション

[[runners]]セクションで最も重要な設定はexecutorです。これはdocker+machineに設定する必要があります。これらの設定のほとんどは、Runnerを初めて登録するときに処理されます。

limitは、このRunnerが起動するマシン(実行中のマシンおよびアイドル状態のマシン)の最大数を設定します。詳細については、limitconcurrentIdleCountの間の関係をご確認ください。

次に例を示します:

[[runners]]
  name = "gitlab-aws-autoscaler"
  url = "<URL of your GitLab instance>"
  token = "<Runner's token>"
  executor = "docker+machine"
  limit = 20

[[runners]]その他のオプションも利用できます。

runners.dockerセクション

[runners.docker]セクションでは、.gitlab-ci.ymlでDockerイメージが定義されていない場合に子Runnerが使用するデフォルトのDockerイメージを定義できます。privileged = trueを使用すると、すべてのRunnerがDocker in Dockerを実行できるようになります。これは、GitLab CI/CDで独自のDockerイメージをビルドする予定がある場合に役立ちます。

次にdisable_cache = trueを使用して、Docker executorの内部キャッシュメカニズムを無効にします。これは、以下のセクションで説明するように分散キャッシュモードを使用するためです。

次に例を示します:

  [runners.docker]
    image = "alpine"
    privileged = true
    disable_cache = true

[runners.docker]その他のオプションも利用できます。

runners.cacheセクション

ジョブの処理をスピードアップするために、GitLab Runnerは、選択されたディレクトリやファイルを保存し、後続のジョブ間で共有するキャッシュメカニズムを提供します。このセットアップでは必須ではありませんが、GitLab Runnerが提供する分散キャッシュメカニズムを使用することをお勧めします。新しいインスタンスがオンデマンドで作成されるため、キャッシュを保存する共通の場所を確保することが重要です。

次の例ではAmazon S3を使用します:

  [runners.cache]
    Type = "s3"
    Shared = true
    [runners.cache.s3]
      ServerAddress = "s3.amazonaws.com"
      AccessKey = "<your AWS Access Key ID>"
      SecretKey = "<your AWS Secret Access Key>"
      BucketName = "<the bucket where your cache should be kept>"
      BucketLocation = "us-west-2"

キャッシュメカニズムを詳しく調べるための詳細情報を以下に示します:

runners.machineセクション

これは設定で最も重要な部分であり、GitLab Runnerに対して新しいDocker Machineインスタンスを起動または削除する方法とタイミングを指示します。

AWS Machineオプションを中心に説明します。その他の設定については、以下の資料を参照してください:

以下にrunners.machineセクションの例を示します:

  [runners.machine]
    IdleCount = 1
    IdleTime = 1800
    MaxBuilds = 10
    MachineDriver = "amazonec2"
    MachineName = "gitlab-docker-machine-%s"
    MachineOptions = [
      "amazonec2-access-key=XXXX",
      "amazonec2-secret-key=XXXX",
      "amazonec2-region=eu-central-1",
      "amazonec2-vpc-id=vpc-xxxxx",
      "amazonec2-subnet-id=subnet-xxxxx",
      "amazonec2-zone=x",
      "amazonec2-use-private-address=true",
      "amazonec2-tags=runner-manager-name,gitlab-aws-autoscaler,gitlab,true,gitlab-runner-autoscale,true",
      "amazonec2-security-group=xxxxx",
      "amazonec2-instance-type=m4.2xlarge",
    ]
    [[runners.machine.autoscaling]]
      Periods = ["* * 9-17 * * mon-fri *"]
      IdleCount = 50
      IdleTime = 3600
      Timezone = "UTC"
    [[runners.machine.autoscaling]]
      Periods = ["* * * * * sat,sun *"]
      IdleCount = 5
      IdleTime = 60
      Timezone = "UTC"

Docker Machineドライバーはamazonec2に設定され、マシン名には標準のプレフィックスが付加され、その後に%s(必須)が続きます。これは子RunnerのIDに置き換えられます(gitlab-docker-machine-%s)。

ご使用のAWSインフラストラクチャに応じて、MachineOptionsで設定できる多くのオプションがあります。最も一般的なオプションを以下に示します。

マシンオプション説明
amazonec2-access-key=XXXXEC2インスタンスを作成する権限を持つユーザーのAWSアクセスキー。AWS認証情報を参照してください。
amazonec2-secret-key=XXXXEC2インスタンスを作成する権限を持つユーザーのAWSシークレットキーについては、AWS認証情報を参照してください。
amazonec2-region=eu-central-2インスタンスを起動するときに使用するリージョン。これを完全に省略すると、デフォルトのus-east-1が使用されます。
amazonec2-vpc-id=vpc-xxxxxインスタンスを起動するVPC ID
amazonec2-subnet-id=subnet-xxxxAWS VPCサブネットID。
amazonec2-zone=x指定しない場合、アベイラビリティゾーンはaになります。これは、指定されたサブネットと同じアベイラビリティゾーンに設定する必要があります。たとえば、ゾーンがeu-west-1bの場合はamazonec2-zone=bにする必要があります。
amazonec2-use-private-address=trueDocker MachineのプライベートIPアドレスを使用しますが、パブリックIPアドレスを引き続き作成します。トラフィックを内部で維持し、余分なコストを回避するのに役立ちます。
amazonec2-tags=runner-manager-name,gitlab-aws-autoscaler,gitlab,true,gitlab-runner-autoscale,trueAWSの追加タグキー値ペア。AWSコンソールでインスタンスを識別する際に役立ちます。「Name」タグは、デフォルトでマシン名に設定されます。[[runners]]で設定されているRunnerの名前に一致するように、「runner-manager-name」に設定しました。これにより、セットアップされている特定のマネージャーにより作成されるすべてのEC2インスタンスをフィルタリングできます。
amazonec2-security-group=xxxxAWS VPCセキュリティグループ名。セキュリティグループIDではありません。AWSセキュリティグループを参照してください。
amazonec2-instance-type=m4.2xlarge子Runnerが実行されるインスタンスのタイプ。
amazonec2-ssh-user=xxxxインスタンスへのSSHアクセス権を持つユーザー。
amazonec2-iam-instance-profile=xxxx_runner_machine_inst_profile_nameRunnerマシンに使用するIAMインスタンスプロファイル。
amazonec2-ami=xxxx_runner_machine_ami_id特定のイメージのGitLab Runner AMI ID。
amazonec2-request-spot-instance=trueオンデマンドの価格よりも安価で利用できる予備のEC2キャパシティを使用します。
amazonec2-spot-price=xxxx_runner_machine_spot_price=x.xxスポットインスタンスの入札価格(米ドル)。--amazonec2-request-spot-instance flagtrueに設定する必要があります。amazonec2-spot-priceを省略すると、Docker Machineは最高価格をデフォルト値(1時間あたり$0.50)に設定します。
amazonec2-security-group-readonly=trueセキュリティグループを読み取り専用に設定します。
amazonec2-userdata=xxxx_runner_machine_userdata_pathRunnerマシンのuserdataパスを指定します。
amazonec2-root-size=XXインスタンスのルートディスクサイズ(GB単位)。

ノート:

  • MachineOptionsの下には、AWS Docker Machineドライバーでサポートされているすべてのオプションを追加できます。インフラストラクチャのセットアップでさまざまなオプションを適用することが必要となる場合があるため、Dockerのドキュメントを読んでおくことを強くお勧めします。
  • amazonec2-amiを設定して別のAMI IDを選択しない限り、子インスタンスはデフォルトでUbuntu 16.04を使用します。Docker Machineでサポートされているベースオペレーティングシステムのみを設定します。
  • マシンオプションの1つとしてamazonec2-private-address-only=trueを指定すると、EC2インスタンスにパブリックIPは割り当てられません。これは、VPCがインターネットゲートウェイ(IGW)で正しく設定されており、ルーティングが正常に機能している場合は問題ありませんが、より複雑な設定では検討が必要となります。詳しくは、VPC接続に関するDockerドキュメントを参照してください。

[runners.machine]その他のオプションも利用できます。

完全な例

完全な/etc/gitlab-runner/config.tomlの例を次に示します:

concurrent = 10
check_interval = 0

[[runners]]
  name = "gitlab-aws-autoscaler"
  url = "<URL of your GitLab instance>"
  token = "<runner's token>"
  executor = "docker+machine"
  limit = 20
  [runners.docker]
    image = "alpine"
    privileged = true
    disable_cache = true
  [runners.cache]
    Type = "s3"
    Shared = true
    [runners.cache.s3]
      ServerAddress = "s3.amazonaws.com"
      AccessKey = "<your AWS Access Key ID>"
      SecretKey = "<your AWS Secret Access Key>"
      BucketName = "<the bucket where your cache should be kept>"
      BucketLocation = "us-west-2"
  [runners.machine]
    IdleCount = 1
    IdleTime = 1800
    MaxBuilds = 100
    MachineDriver = "amazonec2"
    MachineName = "gitlab-docker-machine-%s"
    MachineOptions = [
      "amazonec2-access-key=XXXX",
      "amazonec2-secret-key=XXXX",
      "amazonec2-region=eu-central-1",
      "amazonec2-vpc-id=vpc-xxxxx",
      "amazonec2-subnet-id=subnet-xxxxx",
      "amazonec2-use-private-address=true",
      "amazonec2-tags=runner-manager-name,gitlab-aws-autoscaler,gitlab,true,gitlab-runner-autoscale,true",
      "amazonec2-security-group=XXXX",
      "amazonec2-instance-type=m4.2xlarge",
    ]
    [[runners.machine.autoscaling]]
      Periods = ["* * 9-17 * * mon-fri *"]
      IdleCount = 50
      IdleTime = 3600
      Timezone = "UTC"
    [[runners.machine.autoscaling]]
      Periods = ["* * * * * sat,sun *"]
      IdleCount = 5
      IdleTime = 60
      Timezone = "UTC"

Amazon EC2スポットインスタンスによってコストを削減する

Amazonでは次のように説明されています:

Amazon EC2スポットインスタンスを使用すると、予備のAmazon EC2コンピューティングキャパシティに入札できます。スポットインスタンスは、オンデマンド料金と比較して割引された料金で利用できることが多いため、アプリケーションの実行コストを大幅に削減し、同じ予算でアプリケーションのコンピューティングキャパシティとスループットを向上させ、新しいタイプのクラウドコンピューティングアプリケーションを有効にすることができます。

上記で選択したrunners.machineオプションに加えて、/etc/gitlab-runner/config.tomlMachineOptionsセクションの下に次の内容を追加します:

    MachineOptions = [
      "amazonec2-request-spot-instance=true",
      "amazonec2-spot-price=",
    ]

この設定では、amazonec2-spot-priceが空の場合、AWSはスポットインスタンスの入札価格を、そのインスタンスクラスのデフォルトのオンデマンド価格に設定します。amazonec2-spot-priceを完全に省略すると、Docker Machineは最高価格をデフォルト値(1時間あたり$0.50)に設定します。

スポットインスタンスのリクエストをさらにカスタマイズできます:

    MachineOptions = [
      "amazonec2-request-spot-instance=true",
      "amazonec2-spot-price=0.03",
      "amazonec2-block-duration-minutes=60"
    ]

この設定では、Docker Machineは1時間あたり最大スポットリクエスト価格が$0.03のスポットインスタンスを使用して作成され、スポットインスタンスの期間は60分に制限されます。前述の数値0.03は単なる例です。選択したリージョンに基づいて現在の価格を確認してください。

Amazon EC2スポットインスタンスの詳細については、次のリンクをご覧ください:

スポットインスタンスの注意事項

スポットインスタンスは、未使用のリソースを利用してインフラストラクチャのコストを最小限に抑える優れた方法ですが、その影響に注意する必要があります。

スポットインスタンスの価格モデルが原因で、スポットインスタンスでCIジョブを実行すると、失敗率が高まる可能性があります。指定したスポット最高価格が現在のスポット価格を超えている場合、リクエストしたキャパシティは取得されません。スポット料金は1時間ごとに改定されます。既存のスポットインスタンスで設定されている最高価格が、改定されたスポットインスタンス価格よりも低い場合、そのスポットインスタンスは2分以内に終了し、スポットホスト上のすべてのジョブは失敗します。

その結果、オートスケールRunnerは新しいインスタンスをリクエストし続けても、新しいマシンを作成できません。これにより、最終的に60件のリクエストが行われ、AWSはそれ以上のリクエストを受け入れなくなります。その後、許容できるスポット価格になっても、呼び出し回数の制限を超えているため、しばらくの間ロックアウトされます。

この状況が発生した場合は、Runnerマネージャーマシンで次のコマンドを使用して、Docker Machineの状態を確認できます:

docker-machine ls -q --filter state=Error --format "{{.NAME}}"

GitLab Runnerがスポット価格の変更を正常に処理することに関していくつかの問題があり、docker-machineがDocker Machine継続的に削除しようとするという報告があります。GitLabは、アップストリームプロジェクトで両方のケースに対するパッチを提供しました。詳細については、イシュー#2771#2772を参照してください。

GitLabフォークは、AWS EC2フリートとスポットインスタンスでのこれらのフリートの使用をサポートしていません。代替策として、Continuous Kernel Integration Projectのダウンストリームフォークを使用できます。

まとめ

このガイドでは、AWSでオートスケールモードでGitLab Runnerをインストールおよび設定する方法を説明しました。

GitLab Runnerのオートスケール機能を使用すると、時間と費用の両方を節約できます。AWSが提供するスポットインスタンスを使用するとさらに節約できますが、その影響に注意する必要があります。入札価格が十分に高ければ、問題はありません。

このチュートリアルに(大きな)影響を与えた次のユースケースを読むことができます: