github twitter email
AWS Parameter Store をターミナルから操作する Parade を作った
Oct 14, 2019
5 minutes read

AWS Systems Manager のパラメータストア をよく使っている。例えば Git で管理ができない秘匿情報を SecureString の形で保存しておいたり、 Infrastructure as Code を実行する際、 Terraform で構築したリソースの設定値を Ansible に橋渡しをするために使ったり、各種ツールやアプリケーションで参照したい設定値の保管場所として便利に使うことができる。

欠点として、今どんな値が格納されていたか? どんなキー名で格納されていたか?を確認したいときの操作が若干面倒というのがあった。マネジメントコンソールではキーの一覧から、目当てのキーをクリックしてページ遷移しなければ値を見ることができない。またキーを検索する場合も、完全一致か前方一致での検索しかできず、目的のキーをなかなか探せないことが多かった。まぁ AWS CLI を grep などと組み合わせてうまいこと使うのが解なのだろうとは思うのだけど、手を動かす題材としても良さそうだったので、 go で CLI ツールを作って対処することにした。

Parade

名前にあまり意味はない。パラメータストアなので “para” の付く英単語がいいなと適当に探して命名した。みんな OSS の名前ってどうやって決めてるのか教えてほしい。

シンプルに値を読み書きすることだけ、もっと言えば読むことだけが目的だったので、機能は少ない。コマンド体系は redis-cli を参考にしていて、 keys, get, set, del の4つのサブコマンドから成る。先述の通り、キーの検索が面倒というのが発端になっているので、特に get を強化した。何もオプションを与えなければ get hoge でキー名 “hoge” がある場合に限り値を出力するけれど、キー名の記憶が曖昧な場合などは --ambiguous あるいは -a オプションを付ければ部分一致するキー名をすべて拾ってきてくれる。このとき、一致箇所を赤字で表示するようこだわってみた。また SecureString にも対応していて、自身に復号の権限さえあれば、 -d オプションで復号した値を出力することもできる。

逆に set で値を登録するときは、任意のキーIDを指定した暗号化ができない(デフォルトのキーでの暗号化は可能)など、機能は現状最小限になっている。本当に手元でサクッとパラメーターを確認することを意図したツールにしている。

類似ツール

似たところだと segmentio/chamber が挙げられると思う。が、 chamber はあくまでシークレットマネージャーツールであることが主眼に置かれており、そのバックエンドとしてパラメータストアが使えるだけなので、パラメータストアの読み書き自体を目的とした parade とはちょっと軸足が違うかな、と思っている。

使用技術

いくつか初めて使う技術を盛り込めたのでよかった。

aws-sdk-go

AWS 関連のスクリプトを書く際は Python の boto3 を使うことが多く、今回 aws-sdk-go はほぼ初めてちゃんと使う機会になった。ドキュメントは AWS Documentation として公開されてもいるが、個人的には GoDoc のほうが慣れもあって読みやすかった。

またユニットテスト用の mock が用意されているのが嬉しい。 Parade ではパラメータストアへのアクセス部分で以下のようなコードを書いている。

 1type SSMManager struct {
 2	svc ssmiface.SSMAPI
 3}
 4
 5func New() (*SSMManager, error) {
 6	sess := session.Must(session.NewSession())
 7	svc := ssm.New(sess)
 8
 9	return &SSMManager{
10		svc: svc,
11	}, nil
12}
13
14func (s *SSMManager) GetParameter(query string, withDecryption bool) (*ssm.Parameter, error) {
15	params := &ssm.GetParameterInput{
16		Name:           aws.String(query),
17		WithDecryption: aws.Bool(withDecryption),
18	}
19
20	resp, err := s.svc.GetParameter(params)
21	if err != nil {
22		return nil, err
23	}
24
25	return resp.Parameter, nil
26}

最初に定義した構造体 SSMManager に埋め込んでいる ssmiface.SSMAPI が、各 API を呼ぶメソッドを実装した Interface になっているため、ダミー値を返すメソッドを書いた mock を用意することで、ユニットテストができるようになっている。

 1type mockSSMClient struct {
 2	ssmiface.SSMAPI
 3}
 4
 5func NewMock() *SSMManager {
 6	svc := &mockSSMClient{}
 7
 8	return &SSMManager{
 9		svc: svc,
10	}
11}
12
13func (m *mockSSMClient) GetParameter(i *ssm.GetParameterInput) (*ssm.GetParameterOutput, error) {
14    return &ssm.GetParameterOutput{Parameter: p}, nil
15}

spf13/cobra

Go のコマンドラインツールを作るためのパッケージの1つ。競合として urfave/climitchellh/cli もあるが、 cobra が現時点で最もスター数が多く、用例も多いのかなと勝手に思っている。作成者が Docker, Google, MongoDB あたりに関わっているゲキヤバな人であることもあってか、 kubectlIstio などでも使われている。

使ってみた感想としてはなんでも出来る、そしてサクッと書ける良いツールではあった。が、サブコマンドのテストが書きづらい。というのも、以下のように &cobra.Command で変数として定義する方式を取るから。

 1var versionCmd = &cobra.Command{
 2  Use:   "version",
 3  Short: "Print the version number of Hugo",
 4  Long:  `All software has versions. This is Hugo's`,
 5  Run: func(cmd *cobra.Command, args []string) {
 6    fmt.Println("Hugo Static Site Generator v0.9 -- HEAD")
 7  },
 8}
 9
10func init() {
11  rootCmd.AddCommand(versionCmd)
12}

この点を気にする人は多いようで、検索するとワークアラウンドはいろいろと出てくる。

またコードを見るとわかる通り、サブコマンドが error を「戻さない」のも感覚的に慣れなかった。 cobra.Command.Run ではなく cobra.Command.RunE を使うと error を戻せるのだが、試しに戻したところ勝手に Usage をまるっと出力されてしまって、出力しないようにするにはどうしたらいいのか探すのが面倒になって諦めた。なんでも出来るツールはその分内部がブラックボックスにはなりやすいわけで、個人的には薄い実装のほうが好みなのだと思う。

GitHub Actions

Pull Request を発行したときの golint やテストの実行と、 tag を切ったときのバイナリ生成と GitHub Release への添付を GitHub Actions で書いている。初めて書いてみたけど正直まだ感覚がつかめていない。このブログを生成する hugo の実行を今 CircleCI にまかせているので、それを GitHub Actions へ移すときにもう一度学んでみて記事にしようと思っている。

GitHub Release へのバイナリ添付には goreleaser を使った。すでに GitHub Actions で使うための Action を公開してくれているので、めちゃくちゃ便利に扱えて感動した。


Back to posts