Capistrano ではじめるオートスケーリング

インフラの駒崎です。

Capistrano を使ったデプロイから、オートスケーリングをスムーズに導入するための弊社事例を紹介させていただきたいと思います。

こんな方へ

本稿で想定するのはこのような状況です。

  • Capistrano を使って中央管理型デプロイをしている
  • AWS などのクラウドインフラを使ってオートスケーリングをやりたい
  • オートスケーリング時のデプロイをどうするか検討している
  • コンテナベースのデプロイやブルーグリーンデプロイには準備が足りない

理想は見えているもののなかなか進まない状況から、できるだけスムーズに改善を重ねることを目指します。

本稿のゴールは AWS でオートスケーリングを実現することです。

過度な一般化を避けるため、本稿では AWS 環境を前提として記述します。

オートスケーリングに必要なもの

スケーリングのサイクルは、おおまかに次のように考えられます。

  1. イメージからインスタンスを起動する
  2. 起動したインスタンスを最新の状態にする
  3. ロードバランサに関連付けサービスイン
  4. 不必要になったらサービスアウト
  5. ログの確実な回収など終了処理を行う
  6. インスタンスを破棄する

AWS の Auto Scaling Group (ASG) を使うと、2, 5 を除く全てを AWS に任せることができます。

さらに ASG の Lifecycle Hook を使うことで、2, 5 のタイミングでユーザが任意の処理を行えるようになりますし、 AWS CodeDeploy が使えるのであれば、AWS ブログで紹介されているベストプラクティスのように、このプロセスも AWS に任せることができます。

連続的な移行

実際のところ、例えば、Capistrano ベースから CodeDeploy ベースへ既存のデプロイフローを刷新することは不連続で劇的な変化になりがちです。この時に直面する課題の一つは、変化に対する関係者の不安を取り除くことであり、そのためのコストは膨らんでしまうこともあります。

そこで、導入に対する心理的な障壁を下げ、安全性を保ち続けるための連続的な変化を考えていきます。

今回は既存の Capistrano ベースのフローを残しながら、オートスケーリングに対応できる小さな修正を追加し、連続的な移行を行う例を示します。実際に一部の商用環境に導入した際の事例です。

前提

弊社では、運用中に変更がないミドルウェア等を設定した AMI をサービス毎に用意しています。

起動したインスタンスに Capistrano デプロイを行うことでサービスインできる状況です。

Capistrano 下準備

簡単のため、アプリケーション用に設定された Capistrano コードを cap コードと書くことにします。

通常と同じ cap を使って、起動したインスタンスが自分自身へデプロイできるようにしておきます。

まずは cap 設定ファイルへ

  • 自分へのデプロイ指示
  • cap コードを S3 へ保存

する処理を追記します。後者は起動したインスタンスが cap コードを取得できるようにするためです。これらは非破壊的な変更になります。

コードの変更部分は、リモートサーバを定義する部分です。Capistrano を AWS で使っている場合は、細部は違えど対象を取得するコードがあるのではないでしょうか。

この部分に、deploy_local=1 があれば自分へデプロイするよう設定を追記します。Capfile に gem も追加します。

ここでは localhost への SSH を簡略化する capistrano-locally という gem を使っていますが、各インスタンスへ SSH 鍵を配置してログインする通常の方法でも問題ありません。

次に、Capistrano コード自身と、最後にデプロイ成功したリビジョンを S3 に置いておくタスクを追加します。

Capistrano 側はこれで十分です。これまでのデプロイも問題なく行えます。

 

スケーリングサイクルへの適用

さて、ここからはどのようにスケーリングサイクルを実現するかを考えます。 前述したように、ASG を使うのであればユーザが行うのは起動したインスタンスへのデプロイと終了処理だけです。

一つは cloud-init による起動時のデプロイが考えられますが、起動時の実行順番の制御や失敗時リトライをケアするのが面倒です。 せっかくの自動化ですので、インスタンスが状況を判断し自律的に動き、状態の収束を図ってくれると良さそうです。

インスタンスの自律化

インスタンスが状況判断を行えるようにします。 と言っても、エージェントプロセスを配置するほどでもないので、cron で済ませます。インスタンスが行ってほしい自律行動は下図です。

インスタンス自律行動の図

こちらはそれを行なうためのシェルスクリプト実装の一部です。

こちらで使われている主なシェル関数の実装概要は次のようになります。

  • is_up_to_date: S3 にある指定リビジョンと、自身の deploy_to/revisions.logを比較
  • update: S3 にある capコードを取得、deploy_local=1 でデプロイ
  • service_in: ELB Health Check が通る状態にし、cron の間隔調整
  • finalize: ログバッファの flush などを実行
  • is_finalized: 残っているログバッファが無いかなどの確認
  • service_out: ASG に Lifecycle Hook が完了したことを伝える (complete-lifecycle-action)

終了中かどうか?の判断には、後述する Lifecycle Hook を使います。Lifecycle Hook の状態が Terminating:Wait になっていたらサービスアウトを示す状態にセットします。

cron スクリプトができたらこれも S3 に入れておきます。

ASG へ組み込む

ASG へ組み込むには、Launch Configuration でユーザデータに先ほどの cron スクリプトを設定するだけです。

ここでの cron は分毎にしていますが、先ほどのシェル関数中の遷移が落ち着いたタイミングで間隔を調整しています。

起動時は以上です。

終了処理は Lifecycle Hook を使います。Lifecycle Hook は 2016/06 現在、Web コンソールで設定できないので CLI で設定します。

 

Hook の名前は cron スクリプトの実装と合わせてください。これでスケールイン時、インスタンスが破棄されるまえに Terminating:Wait で止まるようになります。

フローのまとめ

ここまでで、本稿タイトルである「Capistrano ではじめるオートスケーリング」は実現できました。

一度、実際の動作をまとめます。

  • 平常時
    • cap の設置されているサーバからデプロイ
    • デプロイ成功時、cap コードとリビジョンを S3 に保存
  • ASG 動作時
    • スケールアウト
      • ASG がインスタンス起動
      • cloud-init (ユーザデータ) で cron スクリプト設置
      • cron スクリプトが cap コードを使いインスタンスを最新に
      • 最新状態になったことで ELB Health Check を pass, サービス開始
    • スケールイン
      • ASG がインスタンス終了処理開始
      • Lifecycle Hook がインスタンスを終了中に設定
      • cron が終了中状態を検知、ログのフラッシュなど終了処理
      • cron が ASG に処理が終わったことを通知、インスタンスの破棄

注意点

連続的な変化を主張して書いておりましたが、一つ既存のフローと互換性が無くなる点があります。 スケーリング時にそれぞれのインスタンスが個別にデプロイされるため、Capistrano の "#{deploy_to}/releases" の構成がグループで統一されなくなります。これにより、deploy:rollback が実質使えなくなることには注意しなければなりません。

次のステップ

Capistrano を使った既存の中央管理型デプロイを(ほぼ)有効にしたまま、AWS でオートスケーリングを実現できました。この先は運用形態に応じて進む方向を考えることになります。

分散型へ

非常にアプリケーションサーバの台数が多く、デプロイの時間が問題になる場合は分散型デプロイを考えるのが良さそうです。例えば、邪道ではありますが、CodeDeploy を使う設定を雑に書くとすると、cap ディレクトリに以下のようなファイルを設置すればよいでしょう。

これは CodeDeploy を使ってアプリケーション本体ではなく cap を配り実行する設定です(が、弊社では商用環境でこのアプローチを使用している環境はありません)。あくまで分散型へうつる過渡期として、 Capistrano とのハイブリッドを用いることで、CodeDeploy や Surf / Consul ベースのデプロイツールといった、完全な分散型デプロイへ移るための心理的障壁を下げる効果はあるかと思います。

アプリケーションレポジトリの負荷を軽減する

Capistrano はデフォルトで、リモートサーバから GIT レポジトリへアクセスしアプリケーションを取得する動作をします。規模が膨れないうちは問題になりませんが、分散型を考えるような規模の大きいケースでは レポジトリサーバの負荷がネックになってきますし、スケーリングのタイミングでは SPOF となってしまいます。

この点において AWS CodeDeploy では、アプリケーションを ZIP アーカイブとし S3 から取得させることで、S3 の可用性とスケーラビリティを活用しています。

弊社では、Capistrano のプラグインとして

  • Capistrano の deploy フローで配布したコードから ZIP を作成して S3 に上げる gem
  • S3 から ZIP を取得し deploy で配布する gem

を作成し、S3 を経由したデプロイを行っています。

中央管理型を使い続ける

アプリケーションサーバの台数が多くなく、中央管理型のデプロイ時間が問題になっていないのであれば、無理に分散型を取り入れる必要性は低いかと思 います。

個人的には、小さなアプリケーショングループのフローにおいては中央管理型の方が手軽で適していると考えています。実際、最近の弊社サービスでは 小規模多数の構成へと変化してきており、多様な要件に対応するために個別の Capistrano レポジトリが多く生まれております。

AWS 以外で適用する

冒頭で書きましたように本稿では AWS を前提として設定を行っており、AWS を活用しているのは以下の点です。

  • インスタンスを条件に応じて自動的に起動、終了 (ASG)
    • 起動、終了時にユーザフックが挿入可能 (ASG, Lifecycle Hook)
  • インスタンスからアクセス可能な高可用性のストレージ (S3)
  • インスタンスに設定可能なメタデータ (EC2 タグ)

これらと同様の機能が使えるインフラであれば、シェルスクリプト部分の対応で流用は可能と考えます。

さいごに

先にも少し書きましたが、理想と現実との間に印象的な変化がある場合には、心理的な障壁が生まれやすく余計な力が働いてしまうことがあります。

関係者が思う不連続な箇所はどこなのか?に注目し、連続的な変化を重ねることで安全かつスムーズな移行を進めることができると考えます。