paild tech blog

法人カードのクラウド型発行・管理サービスpaild

「IPホワイトリストな外部サーバー」と通信してる「EC2」を「ECS on Fargate」に移行するためにプライベートIPアドレスを固定した話

こんにちは、ペイルドの大竹です。

今回は外部サーバーと通信を行っているEC2インスタンスをECS on Fargateに移行した話をしたいと思います。
移行する前は以下のような構成となっていました。

背景

EC2インスタンスの運用にて以下の課題がありました。

  • 弊社ではPCI DSS準拠等の理由により、EC2インスタンスへのログインできる人・場所を制限し、ログインには申請が必要となっている
    • パッケージ・カーネル脆弱性対応等の定期運用が属人化している
    • 制限された場所からのみアクセスが可能なため、急に手動対応が必要になった場合、迅速に対応できない可能性がある
  • PCI DSSの要件でユーザーの管理・パスワードを定期更新などが必要

上記課題を解決するため以下の対応をすることにしました。

  • ECS on Fargateの採用
    • 脆弱性対応はコンテナイメージを修正するだけなので誰でも対応が可能になる
    • ログインして手動対応する必要がなくなる
  • コンテナのベースイメージにDistroless*1を採用
    • Distrolessはシェルを含まないイメージのためユーザー、パスワードの管理が不要になる

また、Distrolessはアプリケーションの実行に必要な最低限のパッケージしかないので、パッケージの脆弱性によるセキュリティリスクを減らすことも期待できました。

移行の課題

1つ目が移行するEC2インスタンスが行っている外部サーバーとの通信は送信元IPアドレスが制限されています。
ECS on FargateはプライベートIPアドレスを固定することができないのですが、2022年11月からNATゲートウェイのプライベートIPアドレスを固定できるようになった*2ので、EC2インスタンスと外部サーバーの間にプライベートNATゲートウェイをかませることでプライベートIPアドレスの固定化を行うことにしました。

2つ目にプライベートIPアドレス1つにつき1コネクションのみという制約がありました。
これに対してはプライベートNATゲートウェイごとにECSサービスを作成し、ECSサービスのタスク数を1つに固定することで解決しました。

また、ECSサービスはデフォルトでminimumHealthyPercent100%maximumPercent200%となっているのでアプリケーションのデプロイでECSサービスをローリングアップデートする際は以下のような挙動となります。

  1. 新しいタスクの起動開始
  2. 新しいタスクの起動完了
  3. 古いタスクの停止開始
  4. 古いタスクの停止完了

デフォルトの状態だとデプロイ時に、新しいタスクが外部サーバーとコネクションの確立が行えず正常にタスクが起動できないことが想定されたので、minimumHealthyPercent0%maximumPercent100%にすることで新しいタスクでコネクションの確立が行えるようにしました。 なお、変更後の挙動はこんな感じになります。

  1. 古いタスクの停止開始
  2. 古いタスクの停止完了
  3. 新しいタスクの起動開始
  4. 新しいタスクの起動完了

上記の設定を行うと瞬間的にタスク数が0になってしまいます。なので各ECSサービスを同時にデプロイせず順番にデプロイを行うことで外部サーバーとの通信でダウンタイムが発生しないようにしてます。

移行手順

送信元IPアドレスは複数許可されていたので、ダウンタイムを発生させないようにEC2インスタンス1台ずつ撤去してプライベートIPアドレスを開放して、NATゲートウェイに置き換えることにしました。

移行して変わったこと

  • よかったこと
    • 脆弱性の解消作業を誰でもできるようになった
    • PCI DSS準拠活動が楽になった
  • 悪くなったこと