GitLab Runnerインフラストラクチャツールキット
- プラン: Free、Premium、Ultimate
- 提供形態: GitLab.com、GitLab Self-Managed、GitLab Dedicated
- ステータス: 実験的機能
GitLab Runner Infrastructure Toolkit (GRIT)は、パブリッククラウドプロバイダー上で多くの一般的なランナーの設定を作成および管理するために使用できる、Terraformモジュールのライブラリです。
GRITでランナーを作成する
GRITを使用して、AWSでオートスケールLinux Dockerをデプロイするには、次の手順を実行します:
GitLabおよびAWSへのアクセスを提供するには、次の変数を設定します:
GITLAB_TOKENAWS_REGIONAWS_SECRET_ACCESS_KEYAWS_ACCESS_KEY_ID
最新のGRITリリースをダウンロードし、
.local/gritに展開します。main.tfTerraformモジュールを作成します:module "runner" { source = ".local/grit/scenarios/aws/linux/docker-autoscaler-default" name = "grit-runner" gitlab_project_id = "39258790" # gitlab.com/josephburnett/hello-runner runner_description = "Autoscaling Linux Docker runner on AWS deployed with GRIT. " runner_tags = ["aws", "linux"] max_instances = 5 min_support = "experimental" }モジュールを初期化して適用します:
terraform init terraform apply
これらの手順では、GitLabプロジェクトに新しいランナーを作成します。ランナーマネージャーは、docker-autoscaler executorを使用して、awsおよびlinuxとしてタグ付けされたジョブを実行します。ランナーは、ワークロードに基づいて、新しいオートスケールグループ(ASG)を介して1 ~ 5個のVMをプロビジョニングします。ASGは、ランナーチームが所有するパブリックAMIを使用します。ランナーマネージャーとASGはどちらも、新しいVPCで動作します。すべてのリソースは、指定された値(grit-runner)に基づいて命名されます。これにより、単一のAWSプロジェクト内で、異なる名前を持つこのモジュールの複数のインスタンスを作成できます。
サポートレベルとmin_supportパラメータ
すべてのGRITモジュールにmin_support値を指定する必要があります。このパラメータは、オペレーターがデプロイに必要な最小サポートレベルを指定します。GRITモジュールは、none、experimental、beta、またはGAのサポート指定に関連付けられています。目標は、すべてのモジュールがGAステータスに到達することです。
noneは特殊なケースです。主にテストおよび開発を目的とした、サポート保証のないモジュール。
experimental、beta、およびgaのモジュールは、GitLabの開発ステージの定義に準拠しています。
責任共有モデル
GRITは、作成者(モジュールの開発者)とオペレーター(GRITでデプロイするユーザー)間の責任共有モデルに基づいて動作します。各ロールの具体的な責任とサポートレベルの決定方法について詳しくは、GORPドキュメントの「責任の共有」セクションをご覧ください。
ランナーの状態を管理する
ランナーを維持するには、次の手順を実行します:
GitLabプロジェクトにモジュールをチェックインします。
Terraformの状態をGitLab Terraformの
backend.tfに保存します:terraform { backend "http" {} }.gitlab-ci.ymlを使用して変更を適用します:terraform-apply: variables: TF_HTTP_LOCK_ADDRESS: "https://gitlab.com/api/v4/projects/${CI_PROJECT_ID}/terraform/state/${NAME}/lock" TF_HTTP_UNLOCK_ADDRESS: ${TF_HTTP_LOCK_ADDRESS} TF_HTTP_USERNAME: ${GITLAB_USER_LOGIN} TF_HTTP_PASSWORD: ${GITLAB_TOKEN} TF_HTTP_LOCK_METHOD: POST TF_HTTP_UNLOCK_METHOD: DELETE script: - terraform init - terraform apply -auto-approve
ランナーを削除する
ランナーとそのインフラストラクチャを削除するには、次の手順を実行します:
terraform destroyサポートされている設定
| プロバイダー | サービス | アーキテクチャ | OS | executor | 機能サポート |
|---|---|---|---|---|---|
| AWS | EC2 | x86-64 | Linux | Docker Autoscaler | 実験的 |
| AWS | EC2 | Arm64 | Linux | Docker Autoscaler | 実験的 |
| Google Cloud | GCE | x86-64 | Linux | Docker Autoscaler | 実験的 |
| Google Cloud | GKE | x86-64 | Linux | Kubernetes | 実験的 |
高度な設定
トップレベルモジュール
プロバイダーのトップレベルモジュールは、高度に分離されているか、ランナーのオプションの設定の側面を表します。たとえば、fleetingとrunnerは、アクセス認証情報とインスタンスグループ名のみを共有するため、別個のモジュールです。vpcは、一部のユーザーが独自のVPCを提供するため、別個のモジュールです。既存のVPCを持つユーザーは、他のGRITモジュールと接続するために、一致する入力構造を作成するだけで済みます。
たとえば、トップレベルのVPCモジュールを使用して、VPCを必要とするモジュールのVPCを作成できます:
module "runner" {
source = ".local/grit/modules/aws/runner"
vpc = {
id = module.vpc.id
subnet_ids = module.vpc.subnet_ids
}
# ...additional config omitted
}
module "vpc" {
source = ".local/grit/modules/aws/vpc"
zone = "us-east-1b"
cidr = "10.0.0.0/16"
subnet_cidr = "10.0.0.0/24"
}ユーザーは独自のVPCを提供でき、GRITのVPCモジュールを使用する必要はありません:
module "runner" {
source = ".local/grit/modules/aws/runner"
vpc = {
id = PREEXISTING_VPC_ID
subnet_ids = [PREEXISTING_SUBNET_ID]
}
# ...additional config omitted
}GRITへのコントリビュート
GRITは、コミュニティからのコントリビューションを歓迎します。コントリビュートする前に、次のリソースを確認してください:
デベロッパーCertificate of Originおよびライセンス
GRITへのすべてのコントリビューションは、デベロッパーCertificate of Originおよびライセンスに従うものとします。コントリビュートすることにより、現在および将来のGitLab, Inc. に提出されたコントリビューションに対するこれらの利用規約に同意したものとみなされます。
行動規範
GRITは、コントリビューター規約から採用されたGitLabの行動規範に従います。このプロジェクトは、バックグラウンドやアイデンティティに関係なく、誰もがハラスメントのない体験ができるようにすることに取り組んでいます。
コントリビューションのガイドライン
GRITにコントリビュートする場合は、次のガイドラインに従ってください:
- 全体的なアーキテクチャ設計については、GORPガイドラインを確認してください。
- Terraformを使用するためのGoogleのベストプラクティスに従ってください。
- 複雑さと反復を軽減するために、再利用可能なモジュールアプローチに従ってください。
- コントリビューションに適切なGoテストを含めます。
テストとLint
GRITは、品質を確保するために、いくつかのテストツールとLintツールを使用しています:
- 統合テスト: Terraformプランを検証するために、Terratestを使用します。
- エンドツーエンドテスト: e2eディレクトリで利用できます。
- Terraform Lint:
tflint、terraform fmt、およびterraform validateを使用します。 - Go Lint: Goコード(主にテスト)には、golangci-lintを使用します。
- ドキュメント: GitLabドキュメントのスタイルガイドラインに従い、
valeとmarkdownlintを使用します。
開発環境のセットアップ、テストの実行、Lintの詳細な手順については、CONTRIBUTING.mdを参照してください。
GRITのユーザー
GRITは、GitLabエコシステム内のさまざまなチームやサービスで採用されています:
GitLab Dedicated: GitLab Dedicatedのホストされたランナーは、GRITを使用してランナーインフラストラクチャをプロビジョニングおよび管理します。
GitLab Self-Managed: GRITは、多くのGitLab Self-Managedのお客様から非常に要望されています。一部の組織では、標準化された方法でランナーのデプロイを管理するために、GRITの採用を開始しています。
組織でGRITを使用していて、このセクションで紹介したい場合は、マージリクエストを開いてください。