23 Mar 2017, 15:00

Azure Resource Manager テンプレートでManaged Diskを作るときのコツ

お伝えしたいこと

  • ARMテンプレートのドキュメントが使いやすくなった
  • Visual Studio CodeとAzure Resource Manager Toolsを使おう
  • ARMテンプレートでManaged Diskを作る時のコツ
  • 可用性セットを意識しよう

ARMテンプレートのドキュメントが使いやすくなった

docs.microsoft.com の整備にともない、ARMテンプレートのドキュメントも使いやすくなりました。ARMテンプレート使いのみなさまは https://docs.microsoft.com/ja-jp/azure/templates/ をブックマークして、サクサク調べちゃってください。

Visual Studio CodeとAzure Resource Manager Toolsを使おう

これがあまり知られてないようなのでアピールしておきます。

コードアシスト

コードアシストしてくれます。

画面スクロールが必要なほどのJSONをフリーハンドで書けるほど人類は進化していないというのがわたしの見解です。ぜひご活用ください。

Get VS Code and extension

ARMテンプレートでManaged Diskを作る時のコツ

Managed Diskが使えるようになって、ARMテンプレートでもストレージアカウントの定義を省略できるようになりました。Managed Diskの実体は内部的にAzureが管理するストレージアカウントに置かれるのですが、ユーザーからは隠蔽されます。

Managed Diskは Microsoft.Compute/disks で個別に定義できますが、省略もできます。Microsoft.Compute/virtualMachines の中に書いてしまうやり口です。

"osDisk": {
  "name": "[concat(variables('vmName'),'-md-os')]",
  "createOption": "FromImage",
  "managedDisk": {
    "storageAccountType": "Standard_LRS"
  },
  "diskSizeGB": 128
}

こんな感じで書けます。ポイントはサイズ指定 “diskSizeGB” の位置です。”managedDisk”の下ではありません。おじさんちょっと悩みました。

可用性セットを意識しよう

Managed Diskを使う利点のひとつが、可用性セットを意識したディスク配置です。可用性セットに仮想マシンを配置し、かつManaged Diskを使うと、可用性を高めることができます。

Azureのストレージサービスは、多数のサーバーで構成された分散ストレージで実現されています。そのサーバー群をStorage Unitと呼びます。StampとかClusterと表現されることもあります。Storage Unitは数十のサーバーラック、数百サーバーで構成され、Azureの各リージョンに複数配置されます。

参考情報:Windows Azure ストレージ: 高可用性と強い一貫性を両立する クラウド ストレージ サービス(PDF)

可用性セットは、電源とネットワークを共有するグループである”障害ドメイン(FD: Fault Domain)“を意識して仮想マシンを分散配置する設定です。そして、可用性セットに配置した仮想マシンに割り当てたManaged Diskは、Storage Unitを分散するように配置されます。

Unmanaged vs Managed

すなわち、Storage Unitの障害に耐えることができます。Storage Unitは非常に可用性高く設計されており、長期に運用されてきた実績もあるのですが、ダウンする可能性はゼロではありません。可用性セットとManaged Diskの組み合わせは、可用性を追求したいシステムでは、おすすめです。

さて、この場合の可用性セット定義ですが、以下のように書きます。

{
  "type": "Microsoft.Compute/availabilitySets",
  "name": "AvSet01",
  "apiVersion": "2016-04-30-preview",
  "location": "[resourceGroup().location]",
  "properties": {
    "managed": true,
    "platformFaultDomainCount": 2,
    "platformUpdateDomainCount": 5
  }
},

Microsoft.Compute/availabilitySets を読むと、Managed Diskを使う場合は”propaties”の”managed”をtrueにすべし、とあります。なるほど。

そしてポイントです。合わせて”platformFaultDomainCount”を指定してください。managedにする場合は必須パラメータです。

なお、リージョンによって配備されているStorage Unit数には違いがあるのでご注意を。例えば東日本リージョンは2です。3のリージョンもあります。それに合わせて可用性セットの障害ドメイン数を指定します。

Azure IaaS VM ディスクと Premium 管理ディスクおよび非管理ディスクについてよく寄せられる質問

Managed Disks を使用する可用性セットでサポートされる障害ドメイン数はいくつですか?

Managed Disks を使用する可用性セットでサポートされる障害ドメイン数は 2 または 3 です。これは、配置されているリージョンによって異なります。

28 Feb 2017, 08:00

Docker for WindowsでインストールレスAzure CLI 2.0環境を作る

Azure CLI 2.0版です

Docker for WindowsでインストールレスAzure CLI環境を作る、のAzure CLI 2.0版です。Azure CLI 2.0の一般提供開始に合わせて書いています。

動機

  • Docker for Windows、もっと活用しようぜ
  • がんがんアップデートされるAzure CLI2.0をいちいちインストールしたくない、コンテナ引っ張って以上、にしたい
  • 開発端末の環境を汚したくない、いつでもきれいに作り直せるようにしたい
  • WindowsでPythonのバージョン管理するのつらくないですか? コンテナで解決しましょう
  • ○○レスって言ってみたかった

やり口

  • もちろんDocker for Windows (on Client Hyper-V) を使う
  • いちいちdocker run…と打たなくていいよう、エイリアス的にPowerShellのfunction “az_cli” を作る
  • “az_cli”入力にてAzure CLIコンテナを起動
  • コンテナとホスト(Windows)間でファイル共有、ホスト側のIDEなりエディタを使えるようにする

作業の中身

  • Docker for Windowsをインストール
    • 64bit Windows 10 Pro/Enterprise/Education 1511以降に対応
    • Hyper-Vの有効化を忘れずに
    • Hyper-VとぶつかるVirtualBoxとはお別れです
    • モードをLinuxにします。タスクトレイのdockerアイコンを右クリック [Switch to Linux containers]
    • ドライブ共有をお忘れなく。 タスクトレイのdockerアイコンを右クリック [settings] > [Shared Drives]
  • PowerShell functionを作成
    • のちほど詳しく

PowerShellのfunctionを作る

ここが作業のハイライト。

PowerShellのプロファイルを編集します。ところでエディタはなんでもいいのですが、AzureやDockerをがっつり触る人にはVS Codeがおすすめです。Azure Resource Manager TemplateDockerむけextensionがあります。

PS C:\Workspace\ARM> code $profile

こんなfunctionを作ります。

function az_cli {
   C:\PROGRA~1\Docker\Docker\Resources\bin\docker.exe run -it --rm -v ${HOME}/.azure:/root/.azure -v ${PWD}:/data -w /data azuresdk/azure-cli-python
}
  • エイリアスでなくfunctionにした理由は、引数です。エイリアスだと引数を渡せないので
  • コンテナが溜まるのがいやなので、–rmで都度消します
  • 毎度 az login しなくていいよう、トークンが保管されるコンテナの/root/azureディレクトリをホストの${HOME}/.azureと-v オプションで共有します
  • ARM TemplateのJSONファイルなど、ホストからファイルを渡したいため、カレントディレクトリ ${PWD} をコンテナと -v オプションで共有します
  • コンテナはdocker hubのazuresdk/azure-cli-pythonリポジトリ、latestを引っ張ります。latestで不具合あればバージョン指定してください

ではテスト。まずはホスト側のファイルを確認。

PS C:\Workspace\ARM> ls


    ディレクトリ: C:\Workspace\ARM


Mode                LastWriteTime         Length Name
----                -------------         ------ ----
-a----       2017/02/28      8:29           4515 azuredeploy.json
-a----       2017/02/28      8:30            374 azuredeploy.parameters.json

いくつかのファイルがあります。

コンテナを起動してみましょう。az_cli functionを呼びます。

PS C:\Workspace\ARM> az_cli
bash-4.3#

コンテナを起動し、入出力をつなぎました。ここからは頭と手をLinuxに切り替えてください。Azure CLI 2.0コンテナはalpine linuxベースです。

カレントディレクトリを確認。

bash-4.3# pwd
/data

ファイル共有できているか確認。

bash-4.3# ls
azuredeploy.json             azuredeploy.parameters.json

できてますね。

azコマンドが打てるか確認。

bash-4.3# az --version
azure-cli (2.0.0+dev)

acr (0.1.1b4+dev)
acs (2.0.0+dev)
appservice (0.1.1b5+dev)
batch (0.1.1b4+dev)
cloud (2.0.0+dev)
component (2.0.0+dev)
configure (2.0.0+dev)
container (0.1.1b4+dev)
core (2.0.0+dev)
documentdb (0.1.1b2+dev)
feedback (2.0.0+dev)
iot (0.1.1b3+dev)
keyvault (0.1.1b5+dev)
network (2.0.0+dev)
nspkg (2.0.0+dev)
profile (2.0.0+dev)
redis (0.1.1b3+dev)
resource (2.0.0+dev)
role (2.0.0+dev)
sql (0.1.1b5+dev)
storage (2.0.0+dev)
taskhelp (0.1.1b3+dev)
vm (2.0.0+dev)

Python (Linux) 3.5.2 (default, Dec 27 2016, 21:33:11)
[GCC 5.3.0]

タブで補完も効きます。

bash-4.3# az a
account     acr         acs         ad          appservice

しあわせ。

03 Feb 2017, 18:00

Azure N-SeriesでPaintsChainerを動かす

PaintsChainer面白い

クラスメソッドさんのDevelopers.IOでのエントリ“PaintsChainerをAmazon EC2で動かしてみた”が、とても面白いです。

畳みこみニューラルネットワークを駆使して白黒線画に色付けしちゃうPaintsChainerすごい。EC2のGPUインスタンスでさくっと動かせるのもいいですね。

せっかくなのでAzureでもやってみようと思います。AzurerはN-Series & NVIDIA-Dockerのサンプルとして、Azurerでない人はUbuntuでPaintsChainerを動かす参考手順として見ていただいてもいいかと。

試した環境

  • 米国中南部リージョン
  • Standard NC6 (6 コア、56 GB メモリ、NVIDIA Tesla K80)
  • Ubuntu 16.04
  • NSGはSSH(22)の他にHTTP(80)を受信許可

導入手順

NVIDIA Tesla driversのインストール

マイクロソフト公式ドキュメントの通りに導入します。

Set up GPU drivers for N-series VMs

Dockerのインストール

Docker公式ドキュメントの通りに導入します。

Get Docker for Ubuntu

NVIDIA Dockerのインストール

GitHub上のNVIDIAのドキュメント通りに導入します。

NVIDIA Docker

ここまでの作業に問題がないか、確認します。

$ sudo nvidia-docker run --rm nvidia/cuda nvidia-smi
Using default tag: latest
latest: Pulling from nvidia/cuda
8aec416115fd: Pull complete
[...]
Status: Downloaded newer image for nvidia/cuda:latest
Fri Feb  3 06:43:18 2017
+-----------------------------------------------------------------------------+
| NVIDIA-SMI 367.48                 Driver Version: 367.48                    |
|-------------------------------+----------------------+----------------------+
| GPU  Name        Persistence-M| Bus-Id        Disp.A | Volatile Uncorr. ECC |
| Fan  Temp  Perf  Pwr:Usage/Cap|         Memory-Usage | GPU-Util  Compute M. |
|===============================+======================+======================|
|   0  Tesla K80           Off  | 86BF:00:00.0     Off |                    0 |
| N/A   34C    P8    33W / 149W |      0MiB / 11439MiB |      0%      Default |
+-------------------------------+----------------------+----------------------+

+-----------------------------------------------------------------------------+
| Processes:                                                       GPU Memory |
|  GPU       PID  Type  Process name                               Usage      |
|=============================================================================|
|  No running processes found                                                 |
+-----------------------------------------------------------------------------+

PaintsChainer-Dockerのインストール

Liam Jones氏が公開しているPaintsChainer-Dockerを使って、PaintsChanierコンテナーを起動します。ポートマッピングはコンテナーホストの80番とコンテナーの8000番です。

$ sudo nvidia-docker run -p 80:8000 liamjones/paintschainer-docker

PaintsChainerを使ってみる

VMのパブリックIP、ポート80番にアクセスすると、先ほどコンテナーで起動したPaintsChainerのページが開きます。クラウディアさんの白黒画像ファイルで試してみましょう。

結果

PaintsChainer、すごいなぁ。 クラウディアさん、おなか寒そうだけど。

20 Nov 2016, 13:00

Azure App Service on LinuxのコンテナをCLIで更新する方法

CLIでコンテナを更新したい

Connect(); 2016にあわせ、Azure App Service on Linuxのコンテナ対応が発表されました。Azure Container Serviceほどタップリマシマシな環境ではなく、サクッと楽してコンテナを使いたい人にオススメです。

さっそくデプロイの自動化どうすっかな、と検討している人もちらほらいらっしゃるようです。CI/CD側でビルド、テストしたコンテナをAPIなりCLIでApp Serviceにデプロイするやり口、どうしましょうか。

まだプレビューなのでAzureも、VSTSなどCI/CD側も機能追加が今後あると思いますし、使い方がこなれてベストプラクティスが生まれるとは思いますが、アーリーアダプターなあなた向けに、現時点でできることを書いておきます。

Azure CLI 2.0

Azure CLI 2.0に”appservice web config container”コマンドがあります。これでコンテナイメージを更新できます。

すでにyourrepoレポジトリのyourcontainerコンテナ、タグ1.0.0がデプロイされているとします。

$ az appservice web config container show -n yourcontainerapp -g YourRG
{
  "DOCKER_CUSTOM_IMAGE_NAME": "yourrepo/yourcontainer:1.0.0"
}

新ビルドのタグ1.0.1をデプロイするには、update -c オプションを使います。

$ az appservice web config container update -n yourcontainerapp -g YourRG -c "yourrepo/yourcontainer:1.0.1"
{
  "DOCKER_CUSTOM_IMAGE_NAME": "yourrepo/yourcontainer:1.0.1"
}

これで更新されます。

07 Oct 2016, 17:00

SlackとAzure FunctionsでChatOpsする

Azure Functionsでやってみよう

Azure上でChatOpsしたい、と相談をいただきました。

AzureでChatOpsと言えば、Auth0のSandrino Di Mattia氏が作った素敵なサンプルがあります。

Azure Runスラッシュ

素晴らしい。これで十分、という気もしますが、実装のバリエーションがあったほうが後々参考になる人も多いかなと思い、Web App/Web JobをAzure Functionsで置き換えてみました。

SlackからRunbookを実行できて、何がうれしいか

  • 誰がいつ、どんな文脈でRunbookを実行したかを可視化する
  • CLIやAPIをRunbookで隠蔽し、おぼえることを減らす
  • CLIやAPIをRunbookで隠蔽し、できることを制限する

ブツ

Githubに上げておきました。

AZChatOpsSample

おおまかな流れ

手順書つらいのでポイントだけ。

  • SlackのSlash CommandとIncoming Webhookを作る

  • ARM TemplateでFunction Appをデプロイ

    • Github上のDeployボタンからでもいいですが、パラメータファイルを作っておけばCLIで楽に繰り返せます

    • パラメータファイルのサンプルはsample.azuredeploy.parameters.jsonです。GUIでデプロイするにしても、パラメータの意味を理解するためにざっと読むと幸せになれると思います

    • Function AppのデプロイはGithubからのCIです。クローンしたリポジトリとブランチを指定してください

    • GithubからのCIは、はじめてのケースを考慮しARM Templateのリソースプロパティ”IsManualIntegration”をtrueにしています

    • Azure Automationのジョブ実行権限を持つサービスプリンシパルが必要です (パラメータ SUBSCRIPTION_ID、TENANT_ID、CLIENT_ID、CLIENT_SECRET で指定)

    • Azure Automationについて詳しく説明しませんが、Slackから呼び出すRunbookを準備しておいてください。そのAutomationアカウントと所属するリソースグループを指定します

    • 作成済みのSlack関連パラメータを指定します

  • ARM Templateデプロイ後にkuduのデプロイメントスクリプトが走るので、しばし待つ(Function Appの設定->継続的インテグレーションの構成から進捗が見えます)

  • デプロイ後、Slash Commandで呼び出すhttptrigger function(postJob)のtokenを変更

    • kuduでdata/Functions/secrets/postJob.jsonの値を、Slackが生成したSlash Commandのtokenに書き換え
  • Slack上で、Slash Commandのリクエスト先URLを変更 (例: https://yourchatops.azurewebsites.net/api/postJob?code=TokenTokenToken)

  • ファンクションが動いたら、Slackの指定チャンネルでSlash Commandが打てるようになる

    • /runbook [runbook名] [parm1] [parm2] [parm…]

    • パラメータはrunbook次第

  • Runbookの進捗はIncoming Webhookでslackに通知される

    • Runbookのステータスが変わったときに通知

よもやま話

  • SlackのSlash Commandは、3秒以内に返事を返さないとタイムアウトします。なのでいくつか工夫しています。

    • ファンクションはトリガーされるまで寝ています。また、5分間動きがないとこれまた寝ます(cold状態になる)。寝た子を起こすのには時間がかかるので、Slackの3秒ルールに間に合わない可能性があります。

    • Azure FunctionsのWebコンソールログが無活動だと30分で停止するので、coldに入る条件も30分と誤解していたのですが、正しくは5分。ソースはここ

    • そこで、4分周期でTimer Triggerし、postJobにダミーPOSTするpingFuncを作りました。

    • ファンクションのコードに更新があった場合、リロード処理が走ります。リロード後、またしてもトリガーを待って寝てしまうので、コード変更直後にSlash Commandを打つとタイムアウトする可能性大です。あせらずpingまで待ちましょう。

    • でもAzure AutomationのAPI応答待ちなど、外部要因で3秒超えちゃう可能性はあります。非同期にしてひとまずSlackに応答返す作りに変えたほうがいいですね。これはSlackのSlash Commandに限らず、呼び出し元に待ってもらえないケース全てに言える考慮点です。

    • Azure Functionsはまだプレビューなので、議論されているとおり改善の余地が多くあります。期待しましょう。