Развертывание пакета python в AWS Lambda с помощью Cloudformation, CodeBuild и CodePipeline

Я хочу настроить конвейер CI / CD для моей инфраструктуры AWS и функцию AWS Lambda. Идея состоит в том, чтобы все было в коде, с контролем версий и автоматизацией. Я просто хочу git push перейти в репозиторий и оттуда взять на себя CodePipeline, обновив мою инфраструктуру, запустив тесты и, в случае успеха, обновив мою лямбда-функцию с использованием последней версии кода.

Я основываю свой шаблон CloudFormation на этом прекрасном примере. Это выглядит так:

AWSTemplateFormatVersion: 2010-09-09
Description: playground pipeline 1
Parameters:
  SourceRepositoryName:
    Type: String
    Default: lambda-playground
  SourceBranchName:
    Type: String
    Default: master

Resources:
  ArtifactsBucket:
    Type: AWS::S3::Bucket
    DependsOn: CloudFormationRole
    DeletionPolicy: Delete
    Properties:
      BucketName: lambda-playground-artifacts

  CodeBuildRole:
    Type: AWS::IAM::Role
    DependsOn: CloudFormationRole
    Properties:
      AssumeRolePolicyDocument:
        Version: 2012-10-17
        Statement:
          - Effect: Allow
            Action:
              - sts:AssumeRole
            Principal:
              Service:
                - codebuild.amazonaws.com
      Policies:
        - PolicyName: ServiceRole
          PolicyDocument:
            Version: 2012-10-17
            Statement:
              - Sid: CloudWatchWriteLogsPolicy
                Effect: Allow
                Action:
                  - logs:CreateLogGroup
                  - logs:CreateLogStream
                  - logs:PutLogEvents
                Resource: '*'
              - Sid: CodeCommitPullPolicy
                Effect: Allow
                Action:
                  - codecommit:GitPull
                Resource: '*'
              - Sid: S3GetObjectPolicy
                Effect: Allow
                Action:
                  - s3:GetObject
                  - s3:GetObjectVersion
                Resource: '*'
              - Sid: S3PutObjectPolicy
                Effect: Allow
                Action:
                  - s3:PutObject
                Resource: '*'

  CodePipelineRole:
    Type: AWS::IAM::Role
    DependsOn: CloudFormationRole
    Properties:
      AssumeRolePolicyDocument:
        Version: 2012-10-17
        Statement:
          - Effect: Allow
            Action:
              - sts:AssumeRole
            Principal:
              Service:
                - codepipeline.amazonaws.com
      ManagedPolicyArns:
        - arn:aws:iam::aws:policy/AdministratorAccess

  CloudFormationRole:
    Type: AWS::IAM::Role
    Properties:
      AssumeRolePolicyDocument:
        Version: 2012-10-17
        Statement:
          - Effect: Allow
            Action:
              - sts:AssumeRole
            Principal:
              Service:
                - cloudformation.amazonaws.com
      ManagedPolicyArns:
        - arn:aws:iam::aws:policy/AdministratorAccess

  CodeCommitRepository:
    Type: AWS::CodeCommit::Repository
    Properties:
      RepositoryName: !Ref SourceRepositoryName

  CodeBuildProject:
    Type: AWS::CodeBuild::Project
    DependsOn: CloudFormationRole
    Properties:
      Description: A playground of Lambda
      Artifacts:
        Type: CODEPIPELINE
      Environment:
        ComputeType: BUILD_GENERAL1_SMALL
        Image: aws/codebuild/python:2.7.12
        Type: LINUX_CONTAINER
      Name: lambda-playground
      ServiceRole: !GetAtt CodeBuildRole.Arn
      Source:
        Type: CODEPIPELINE
      TimeoutInMinutes: 5

  CodePipeline:
    Type: AWS::CodePipeline::Pipeline
    Properties:
      ArtifactStore:
        Type: S3
        Location: !Ref ArtifactsBucket
      Name: !Ref AWS::StackName
      RestartExecutionOnUpdate: true
      RoleArn: !GetAtt CodePipelineRole.Arn
      Stages:
        - Name: Source
          Actions:
            - Name: Source
              ActionTypeId:
                Category: Source
                Owner: AWS
                Provider: CodeCommit
                Version: 1
              Configuration:
                RepositoryName: !Ref SourceRepositoryName
                BranchName: !Ref SourceBranchName
              OutputArtifacts:
                - Name: SourceOutput
        - Name: PipelineDeploy
          Actions:
            - Name: UpdatePipeline
              ActionTypeId:
                Category: Deploy
                Owner: AWS
                Provider: CloudFormation
                Version: 1
              Configuration:
                ActionMode: CREATE_UPDATE
                Capabilities: CAPABILITY_IAM
                RoleArn: !GetAtt CloudFormationRole.Arn
                StackName: !Ref AWS::StackName
                TemplatePath: SourceOutput::infra.yml
              InputArtifacts:
                - Name: SourceOutput
        - Name: Build
          Actions:
            - Name: BuildAndTest
              ActionTypeId:
                Category: Build
                Owner: AWS
                Provider: CodeBuild
                Version: 1
              Configuration:
                ProjectName: !Ref CodeBuildProject
              InputArtifacts:
                - Name: SourceOutput
              OutputArtifacts:
                - Name: BuildOutput

  LambdaFunction:
    Type: AWS::Lambda::Function
    Properties:
      Code:
        S3Bucket: !Ref ArtifactsBucket
        S3Key: !Ref BuildOutput # DOES NOT WORK
      FunctionName: playground-fc
      Handler: src.main.handler
      # TODO: Role: foo
      Runtime: python2.7

Outputs:
  ArtifactsBucketURL:
    Description: Artifacts bucket URL
    Value: !GetAtt ArtifactsBucket.WebsiteURL
  RepositoryURL:
    Description: SSH URL of the repository
    Value: !GetAtt CodeCommitRepository.CloneUrlSsh

Итак, у меня есть CodePipeline с 3 этапами - Source, который берет код из репозитория CodeCommit, PipelineDeploy, который при необходимости обновляет мой стек CloudFormation, и Build, который запускает настроенный проект CodeBuild.

Мой buildspec.yml находится здесь:

version: 0.1

phases:
  install:
    commands:
      - pip install -r requirements.txt -t lib
  pre_build:
    commands:
      - python lib/pytest.py src
artifacts:
  type: zip
  files:
    - src/**/*
    - lib/**/*

Он просто устанавливает необходимые библиотеки, запускает тесты через pytest и создает архив развертывания. Этот zip-файл становится OutputArtifact на этапе Build и сохраняется в ArtifactsBucket. Однако каждый раз он получает уникальное имя (например, dfVV6Uh), что имеет смысл, но я не знаю, как ссылаться на него в поле LambdaFunction -> Properties -> Code -> S3Key.

Итак, мой вопрос: как я могу создать стек / конвейер, который после выполнения всех шагов развернет последнюю версию в моей функции AWS Lambda? Есть ли способ использовать CodeDeploy для этого? Какая здесь лучшая практика?


person Milan Cermak    schedule 23.02.2017    source источник


Ответы (2)


Вы можете использовать Parameter Override < / a> с помощью Fn::GetArtifactAtt и атрибут ObjectKey для динамического предоставления имени артефакта .zip, созданного AWS CodePipeline, в действие развертывания CloudFormation.

В вашем примере конфигурация действия развертывания UpdatePipeline CloudFormation будет выглядеть примерно так:

Configuration:
  ActionMode: CREATE_UPDATE
  Capabilities: CAPABILITY_IAM
  RoleArn: !GetAtt CloudFormationRole.Arn
  StackName: !Ref AWS::StackName
  TemplatePath: SourceOutput::infra.yml
  ParameterOverrides:
    {
      "LambdaKey" : { "Fn::GetArtifactAtt" : ["LambdaFunctionSource", "ObjectKey"]}
    }
InputArtifacts:
- Name: SourceOutput
- Name: BuildOutput

Затем объявите и укажите параметр LambdaKey в шаблоне стека CloudFormation:

Parameters:
  LambdaKey:
    Type: String
  # ...
Resources:
  LambdaFunction:
    Type: AWS::Lambda::Function
    Properties:
      Code:
        S3Bucket: !Ref ArtifactsBucket
        S3Key: !Ref LambdaKey
      # ...
person wjordan    schedule 24.02.2017
comment
Итак, идея состоит в том, чтобы объявить AWS :: Lambda :: Function в отдельном шаблоне CloudFormation? Изначально я думал, что все будет в одном шаблоне, поэтому шаг UpdatePipeline (вводящее в заблуждение название, теперь я понимаю) является вторым в моем конвейере. Мой код функции Lambda - это результат третьего шага в конвейере CodeBuild, поэтому я думаю, что не могу ссылаться на него на втором шаге (я еще не пробовал). - person Milan Cermak; 24.02.2017
comment
Я основывал свой ответ на шаблоне, который вы указали в своем вопросе, который ссылался на SourceOutput::infra.yml. Можно установить шаблон в исходном репозитории в качестве того же шаблона, который вы используете для определения ресурса Code Pipeline, чтобы сделать его самодостаточным. См. Мое репо на github.com/wjordan/aws-starter-kit для получения полной автономный пример с использованием GitHub. - person wjordan; 25.02.2017
comment
Я изучил ваш стартовый набор aws, а также попытался изменить свой шаблон на основе вашего совета, но безуспешно. Проблема в том, что я хочу иметь все в одном шаблоне, чтобы я мог загружать свою инфраструктуру и постоянно ее обновлять. Для этого при создании ресурса функции Lambda у меня еще нет ключа S3Key, который появляется только как результат моего третьего шага конвейера - действия Build. Думаю, я просто создам фиктивный пакет развертывания для этапа начальной загрузки. - person Milan Cermak; 01.03.2017
comment
Мне потребовалось время, чтобы осознать, но ты был прав. Я новичок в CFN, я не был уверен, что лучше всего, но теперь я разделил свою инфраструктуру на два шаблона - один для конвейера и один для лямбда-функции. Я добавил еще один шаг развертывания в конвейер, используя предложенный вами способ, и он сработал. Большое спасибо! - person Milan Cermak; 02.03.2017
comment
Теперь я создал репо со всем решением. - person Milan Cermak; 15.03.2017

Вот пример того, как добиться чего-то подобного (развертывание лямбда-функций через CodePipeline / CodeBuild). http://docs.aws.amazon.com/lambda/latest/dg/automating-deployment.html

Этот пример предназначен для лямбда-функций, написанных на NodeJS, но основная идея та же. Вы используете CloudFormation для развертывания / обновления ваших лямбда-функций после создания артефакта с помощью CodeBuild и позволяете CodePipeline управлять распространением артефактов внутри этапов.

Позвольте мне знать, если это помогает.

person awsnitin    schedule 24.02.2017