正式なドキュメントは英語版であり、この日本語訳はAI支援翻訳により作成された参考用のものです。日本語訳の一部の内容は人間によるレビューがまだ行われていないため、翻訳のタイミングにより英語版との間に差異が生じることがあります。最新かつ正確な情報については、英語版をご参照ください。

GitLab Runnerインフラストラクチャツールキット

  • プラン: Free、Premium、Ultimate
  • 提供形態: GitLab.com、GitLab Self-Managed、GitLab Dedicated
  • ステータス: 実験的機能

GitLab Runner Infrastructure Toolkit (GRIT)は、パブリッククラウドプロバイダー上で多くの一般的なランナーの設定を作成および管理するために使用できる、Terraformモジュールのライブラリです。

これは実験的機能です。GRIT開発の状況について詳しくは、エピック1をご覧ください。この機能に関するフィードバックを提供するには、イシュー84にコメントを残してください。

GRITでランナーを作成する

GRITを使用して、AWSでオートスケールLinux Dockerをデプロイするには、次の手順を実行します:

  1. GitLabおよびAWSへのアクセスを提供するには、次の変数を設定します:

    • GITLAB_TOKEN
    • AWS_REGION
    • AWS_SECRET_ACCESS_KEY
    • AWS_ACCESS_KEY_ID
  2. 最新のGRITリリースをダウンロードし、.local/gritに展開します。

  3. main.tfTerraformモジュールを作成します:

    module "runner" {
      source = ".local/grit/scenarios/aws/linux/docker-autoscaler-default"
    
      name               = "grit-runner"
      gitlab_project_id  = "39258790" # gitlab.com/josephburnett/hello-runner
      runner_description = "Autoscaling Linux Docker runner on AWS deployed with GRIT. "
      runner_tags        = ["aws", "linux"]
      max_instances      = 5
      min_support        = "experimental"
    }
  4. モジュールを初期化して適用します:

    terraform init
    terraform apply

これらの手順では、GitLabプロジェクトに新しいランナーを作成します。ランナーマネージャーは、docker-autoscaler executorを使用して、awsおよびlinuxとしてタグ付けされたジョブを実行します。ランナーは、ワークロードに基づいて、新しいオートスケールグループ(ASG)を介して1 ~ 5個のVMをプロビジョニングします。ASGは、ランナーチームが所有するパブリックAMIを使用します。ランナーマネージャーとASGはどちらも、新しいVPCで動作します。すべてのリソースは、指定された値(grit-runner)に基づいて命名されます。これにより、単一のAWSプロジェクト内で、異なる名前を持つこのモジュールの複数のインスタンスを作成できます。

サポートレベルとmin_supportパラメータ

すべてのGRITモジュールにmin_support値を指定する必要があります。このパラメータは、オペレーターがデプロイに必要な最小サポートレベルを指定します。GRITモジュールは、noneexperimentalbeta、またはGAのサポート指定に関連付けられています。目標は、すべてのモジュールがGAステータスに到達することです。

noneは特殊なケースです。主にテストおよび開発を目的とした、サポート保証のないモジュール。

experimentalbeta、およびgaのモジュールは、GitLabの開発ステージの定義に準拠しています。

責任共有モデル

GRITは、作成者(モジュールの開発者)とオペレーター(GRITでデプロイするユーザー)間の責任共有モデルに基づいて動作します。各ロールの具体的な責任とサポートレベルの決定方法について詳しくは、GORPドキュメントの「責任の共有」セクションをご覧ください。

ランナーの状態を管理する

ランナーを維持するには、次の手順を実行します:

  1. GitLabプロジェクトにモジュールをチェックインします。

  2. Terraformの状態をGitLab Terraformのbackend.tfに保存します:

    terraform {
      backend "http" {}
    }
  3. .gitlab-ci.ymlを使用して変更を適用します:

    terraform-apply:
      variables:
        TF_HTTP_LOCK_ADDRESS: "https://gitlab.com/api/v4/projects/${CI_PROJECT_ID}/terraform/state/${NAME}/lock"
        TF_HTTP_UNLOCK_ADDRESS: ${TF_HTTP_LOCK_ADDRESS}
        TF_HTTP_USERNAME: ${GITLAB_USER_LOGIN}
        TF_HTTP_PASSWORD: ${GITLAB_TOKEN}
        TF_HTTP_LOCK_METHOD: POST
        TF_HTTP_UNLOCK_METHOD: DELETE
      script:
        - terraform init
        - terraform apply -auto-approve

ランナーを削除する

ランナーとそのインフラストラクチャを削除するには、次の手順を実行します:

terraform destroy

サポートされている設定

プロバイダーサービスアーキテクチャOSexecutor機能サポート
AWSEC2x86-64LinuxDocker Autoscaler実験的
AWSEC2Arm64LinuxDocker Autoscaler実験的
Google CloudGCEx86-64LinuxDocker Autoscaler実験的
Google CloudGKEx86-64LinuxKubernetes実験的

高度な設定

トップレベルモジュール

プロバイダーのトップレベルモジュールは、高度に分離されているか、ランナーのオプションの設定の側面を表します。たとえば、fleetingrunnerは、アクセス認証情報とインスタンスグループ名のみを共有するため、別個のモジュールです。vpcは、一部のユーザーが独自のVPCを提供するため、別個のモジュールです。既存のVPCを持つユーザーは、他のGRITモジュールと接続するために、一致する入力構造を作成するだけで済みます。

たとえば、トップレベルのVPCモジュールを使用して、VPCを必要とするモジュールのVPCを作成できます:

module "runner" {
   source = ".local/grit/modules/aws/runner"

   vpc = {
      id         = module.vpc.id
      subnet_ids = module.vpc.subnet_ids
   }

   # ...additional config omitted
}

module "vpc" {
   source   = ".local/grit/modules/aws/vpc"

   zone = "us-east-1b"

   cidr        = "10.0.0.0/16"
   subnet_cidr = "10.0.0.0/24"
}

ユーザーは独自のVPCを提供でき、GRITのVPCモジュールを使用する必要はありません:

module "runner" {
   source = ".local/grit/modules/aws/runner"

   vpc = {
      id         = PREEXISTING_VPC_ID
      subnet_ids = [PREEXISTING_SUBNET_ID]
   }

   # ...additional config omitted
}

GRITへのコントリビュート

GRITは、コミュニティからのコントリビューションを歓迎します。コントリビュートする前に、次のリソースを確認してください:

デベロッパーCertificate of Originおよびライセンス

GRITへのすべてのコントリビューションは、デベロッパーCertificate of Originおよびライセンスに従うものとします。コントリビュートすることにより、現在および将来のGitLab, Inc. に提出されたコントリビューションに対するこれらの利用規約に同意したものとみなされます。

行動規範

GRITは、コントリビューター規約から採用されたGitLabの行動規範に従います。このプロジェクトは、バックグラウンドやアイデンティティに関係なく、誰もがハラスメントのない体験ができるようにすることに取り組んでいます。

コントリビューションのガイドライン

GRITにコントリビュートする場合は、次のガイドラインに従ってください:

テストとLint

GRITは、品質を確保するために、いくつかのテストツールとLintツールを使用しています:

開発環境のセットアップ、テストの実行、Lintの詳細な手順については、CONTRIBUTING.mdを参照してください。

GRITのユーザー

GRITは、GitLabエコシステム内のさまざまなチームやサービスで採用されています:

  • GitLab Dedicated: GitLab Dedicatedのホストされたランナーは、GRITを使用してランナーインフラストラクチャをプロビジョニングおよび管理します。

  • GitLab Self-Managed: GRITは、多くのGitLab Self-Managedのお客様から非常に要望されています。一部の組織では、標準化された方法でランナーのデプロイを管理するために、GRITの採用を開始しています。

組織でGRITを使用していて、このセクションで紹介したい場合は、マージリクエストを開いてください。