【AWS CLI】EC2の作成から削除までやってみた(後編)

AWS運用自動化サービス「Cloud Automator」

こんにちは。技術4課の福島です。
最近、ウォーキングデッドを見ております。
ゾンビより人の怖さを感じております。

さて今回は、以下のブログの続きになります。

◆【AWS CLI】EC2の作成から削除までやってみた(前編)
http://blog.serverworks.co.jp/tech/2020/01/10/post-77774

はじめに

前回は、①~⑤の内容をブログにまとめましたので、
今回は、⑥~⑨の内容をまとめていきたいと思います。

◆流れ
****************** 前編 ******************
①VPCの作成
②サブネットの作成
③IGWの作成&アタッチ
④ルートテーブルの作成&編集&アタッチ
⑤自動割り当てIP設定

****************** 後編 ******************
⑥キーペアの作成
⑦セキュリティグループの作成&設定
⑧EC2の作成&ログイン
⑨リソースの削除

参考)  AWS CLI を使用して IPv4 VPC とサブネットを作成
https://docs.aws.amazon.com/ja_jp/vpc/latest/userguide/vpc-subnets-commands-example.html

参考)AWS CLI Command Reference
https://docs.aws.amazon.com/ja_jp/cli/latest/reference/ec2/index.html

◆補足
AWS CLIのインストールと設定方法は、以下のページを参照ください。

参考)AWS CLI のインストールと設定
https://docs.aws.amazon.com/ja_jp/streams/latest/dev/kinesis-tutorial-cli-installation.html

実行環境

実行環境は、以下の通りです。

⑥キーペアの作成

早速ですが、この後作成するEC2にログインするために利用するキーペアを作成します。

6-1.キーペアの確認(作業前の確認)

◆実行コマンド

 →キーペアの一覧を表示します。実行結果は省略します。

6-2.キーペアの作成

◆実行コマンド

 →MyKeyPair という名前でキーペアを作成します。実行結果は省略します。

また、作成したキーペアの権限を変更します。

◆実行コマンド

 →実行結果は、省略します。

6-3.キーペアの確認(作業後の確認)

◆実行コマンド(作業前と同じコマンドです。)

 →キーペアの一覧を表示します。実行結果は省略します。

⑦セキュリティグループの作成

次に作成するEC2インスタンスに設定するセキュリティグループを作成します。

7-1.セキュリティグループの確認(作業前の確認)

◆実行コマンド

 →「query」オプションを利用して、GroupIdの値だけ出力します。

◆実行結果

 →上記の場合、セキュリティグループが1つ存在することが分かります。

7-2.セキュリティグループの作成

◆実行コマンド

 →セキュリティグループ名および説明、VPCを指定します。
  出力結果は、省略します。

7-3.セキュリティグループの確認(作業後の確認)

◆実行コマンド(作業前と同じコマンドです。)

 →今回は、セキュリティグループ名を「SSHAccess」で作成するため、
  「filters」オプションを利用して、group-nameの値が
  「SSHAccess」の設定のみ、出力します。
  また、「query」オプションを利用して、GroupName,GroupIdの値だけ出力します。

◆実行結果

 →作業前後の内容を比較して、無事に作成できていることが分かります。

また、作成したセキュリティグループのIDは今後利用するので、変数に入れておきます。

 

7-4.セキュリティグループの設定確認(作業前の確認)

◆実行コマンド

 →「filters」オプションを利用して、作成したセキュリティグループを指定します。
  また、「query」オプションを利用して、インバウンド設定のみを出力します。
  なお、設定を見やすいように「output」オプションを利用して、「table」形式で出力します。
  出力結果は省略します。 

7-5.セキュリティグループの設定変更

◆実行コマンド

 →インターネットからSSHアクセスするために必要な設定を行います。

7-6.セキュリティグループの設定確認(作業後の確認)

◆実行コマンド(作業前と同じコマンドです。)

 →「filters」オプションを利用して、作成したセキュリティグループを指定します。
  また、「query」オプションを利用して、インバウンド設定のみを出力します。
  なお、設定を見やすいように「output」オプションを利用して、「table」形式で出力します。

◆実行結果

 →作業前後の内容を比較して、無事に作成できていることが分かります。

⑧EC2の作成&ログイン

やっとEC2を作成するところまできました!
ここから実際にEC2を作成していきます。

8-1.EC2の確認(作業前の確認)

◆実行コマンド

 →「query」オプションを利用して、InstanceIdの値だけ出力します。

◆実行結果

 →上記の場合、EC2インスタンスが1つ存在することが分かります。

8-2.EC2の作成

◆実行コマンド

 →それぞれのオプションの詳細は、以下の通りです。
  上記のAMIは、東京リージョンのAmazonLinux2を指定しております。

オプション 説明
--image-id AMIのIDを指定します。
--count 起動するインスタンスの数を指定します。
--instance-type インスタンスタイプを指定します。
--key-name キーペアを指定します。
--security-group-ids セキュリティーグループのIDを指定します。
--subnet-id サブネットIDを指定します。

 

8-3.EC2の確認(作業後の確認)

◆実行コマンド

 →「query」オプションを利用して、InstanceIdの値だけ出力します。

◆実行結果

 →作業前後の内容を比較して、無事に作成できていることが分かります。

また、作成したEC2インスタンスのIDは今後利用するので、変数に入れておきます。

 

なお、EC2が正常に起動できているか、以下のコマンドで確認できます。

◆実行コマンド

◆実行結果

 →runningとなっているので、正常に作成できていることが分かります。

8-4.EC2へのログイン

◆実行コマンド

 →上記コマンドでEC2のパブリックIPを確認します。
  実行結果は、省略します。

 →上記で確認したパブリックIPを入力します。

◆実行結果

 →作成したEC2のプロンプトが表示されているので、無事にEC2にログインできました!!

⑨リソースの削除

最後に作成したリソースの削除を行います。

◆実行コマンド

 →これでリソースの削除完了です。
  リソースが削除されたことを確認したい場合、
  今まで使ったコマンドを利用して、確認することができます。

まとめ

かなり長くなってしまいましたが、
AWS CLIを利用して、EC2の作成から削除までやってみました。

最初は、「query」、「filters」オプションがよく分からなく、
頭を抱えていましたが、少し理解を深めることができました。

とりあえず、無事にAWS CLIを使いこなすための第1歩を進むことができたかなと思います。

以上です。それでは、またお会いしましょう。

AWS運用自動化サービス「Cloud Automator」