Azure Service Fabricを試そう その4 CloudShellからサンプルアプリをデプロイ(RHEL7.3)
今回は以下の公式ドキュメントをアレンジしつつ サンプルアプリをSFCにデプロイしていきます 。
公式ブログではAzureCLIをインストールすることが前提になっていますが、せっかくなのでCloud Shellを使えばもっと気軽に試せます。
CloudShellにクラスタ証明書を準備する
クラウドシェルを選択
アップロードはGUIから操作できる
ls コマンドで 既定のClouddriveと追加された証明書を確認
pfx形式をpemに交換します。
成功したらメッセージが出ます。
再度lsで確認するとpemが増えています。
sfctl cluster select --endpoint https://kuronerhel.westus.cloudapp.azure.com:19080 --pem sfcRHEL.pem --no-verify
接続ができていればsfctl node listなどで情報取得が可能です。
GitHubからアプリを入手しデプロイする
Git Cloneを確認します。
git clone https://github.com/Azure-Samples/service-fabric-containers.git
cd service-fabric-containers/Linux/container-tutorial/Voting/
./install
アプリケーションがデプロイできました。
動作を確認する
Service Fabric Explorer を確認すると、APPLICATIONのカウント1となったことが確認できます。
2層構造のWebアプリですが、
サービスは2ノードタイプ(PRIME・FRONT)のうち、FRONTで動作していることがわかります。
FRONTのロードバランサに割り当てられたパブリックIPにブラウザからhttpでアクセスすると、Votingアプリで遊べます。
以上です。
RHEL7.3でも問題なくLinuxのサンプルアプリで遊べそうです。
いったんここで一区切りとなります。
次は気が向いたらサンプルアプリのマニフェストファイルをいじってみようかな?
Azure Service Fabricを試そう その3 作業端末からExplorerにアクセス(RHEL7.3)
rさて、それでは作成したService Fabric Clusterにサンプルアプリをあげて遊んでみようかと思います。
何はともあれ、Service Fabric Clusterにアクセスを試してみましょうか。
- 作業端末に証明書の導入
- Service Fabric Explorerにアクセス
証明書の導入
準備として作業端末に証明書をインポートしときます。
セキュリティとしては作業アクセスのための証明書は別に発行しておいて利用した方がいいと思います。 安易にKeyVaultからクラスター証明書をエクスポートしないほうがいいとも思いますが、 とりあえずクラスターの証明書を利用して接続確認を取ります。m( )m
KeyVaultが作成されていることを確認
Service Fabricをデプロイ時に指定した証明書を確認。
クリックするとPFX/PEM形式でダウンロードできます。
ダウンロード出来たら端末にインポートしましょうか。
パスワードが聞かれますが、空のまま次へ
規定値でインポートします
完了
Service Fabric Explolerにアクセス
Service Fabric Explolerのアドレスにアクセスしてみます。
自己署名のため、警告が出ます。 確認して進みましょう。
非推奨ですが・・・
アクセスできました!7ノードのポンデリn・・・( ^ω^)・・・
SYSTEMにてクラスターサービスを維持するためのサービス群が動作してることが確認できます。
次回こそはアプリを挙げてみるぞ。
Azure Service Fabricを試そう その2 Azure Portalから作成(RHEL7.3)
Azure Service Fabricを試してみます。
まずはAzure Portal から Service Fabricクラスターを選択
いつの間にかRHEL7.3が選べるようになってました!
次はノードタイプ数、各種設定を選びます。
ノードタイプは一つのVMSS+LBのセットです。とりあえず使ってみるということで適当に。
AzurePortalからは1~3まで選ぶことができますが、テンプレートデプロイなどパラメーターを編集すれば必要に応じて追加できる感じですかね。
Service Fabricをデプロイすると、クラスタ管理サービスが追加されてWEB管理、API管理ができるようになりますが既定のポート番号を変更できるようになっているようです。
とりあえず2ノードタイプでサイズを変えてみました。
セキュリティの標準はKeyVaultの自己証明書ようです。
Service Fabric作成手順内でKeyVaultの作成と証明書発行が実施可能ですね。
アクセスポリシーの詳細を編集しAzure Virtual Machineへのアクセスを有効にします。
自己証明書を作成。
さぁデプロイです。
一通りAzureのデプロイが完了した後も、Azure Service Fabricのデプロイ処理があり、
しばらく時間がかかります。(時間はインスタンスサイズが影響すると思われます)
準備完了!
ノードが見えます(^^)/
さて、オプション設定などは特にいじらず作ってみましたが、
次は、いろいろ遊んでみようかなと思います。
Azure Service Fabricを試そう その1
Azure Service Fabricとはマイクロサービスを実現するために便利な基盤ソフトウェアだと思います。
概要は下記、公式ページを見るとして、、、
Azure Service Fabric—マイクロサービスの構築 | Microsoft Azure
基盤管理系のソフトはとりあえず触ってみることも大切かと思うので
サンプルアプリをあげて遊んでみようかとおもいます。
明日あたりから以下のステップで遊んでいきたい。
1.Azure Service Fabric をデプロイする。
2.サンプルアプリを入手してデプロイする。
3.Azure Service Fabricの機能を触って遊ぶ。
では、次回はAzure Service Fabricのデプロイを試します。
クラウドとセキュリティの話 その1<概要>
最近クラウドを中心に調べごとが日課になってますがIaaS,PaaS,SaaSに関わらず共通の関心ごととしてセキュリティ対策があるようです。
クラウドのセキュリティってどうすればいいの?
モヤモヤと悩むことも。
具体的に検討を進めていくためにはISO27002,ISO27017といったフレームワークを使うのもおすすめです。
ただ情報セキュリティでモヤモヤしている状況は、リスクマネジメントがモヤモヤしている背景も多いかと思います。
Ⅰ00万円のセキュリティ対策は高いですか?
という問いに意味はなく。
例えば
Ⅰ億円のシステムに対してⅠ00万円のセキュリティ対策は安いかも知れませんが、
Ⅰ00万円のシステムにⅠ00万円のセキュリティ対策は高いですから(^o^;)
ほんとに一例にすぎないですが
こういった感覚を定義してい事がセキュリティのモヤモヤを晴らす第一歩と思う次第です。
【備忘】Office365-AzureADパスワード同期構成の検証④ Office365無償テナントの登録
何はともあれ、Office365の無償評価用テナントを取得します。
所要時間:約5分
必要物:メールアドレス
SMSが受信できる携帯電話番号
今回はE5の評価を行います。
必要事項を記入します。
テナント(xxxxx.onmicrosoft.com)を決めて入力します。
グローバルなドメイン名ですので使用されていない文字列が要求されます。
評価目的ですので、任意の文字+今日の日付などを入力して、後々本番で利用したい名前と被ってしまって困らないような名前で登録することをお勧めします。
またパスワードを登録します。
SMSを送信し認証コードを入力します。
準備ができるとサインインページが表示されるので先ほど登録した認証情報でログインします。
まだ準備中のサービスもありますが基本的なテナントの基本的なデプロイが完了しました。