Bitbucket Server を AWS で手動で起動する

このページでは、Bitbucket の Amazon Machine Image (AMI) を手動で起動する方法について説明します。AMI で有効化されるコンポーネント、AWS 固有の構成、ネットワークおよびセキュリティ設定を完全に制御できます。Bitbucket を自動的に起動するための自動化された方法をお探しの場合、「AWS クイックスタート ガイド」を使用して複数ノードの Bitbucket Data Center インスタンスをデプロイすることをおすすめします。

Atlassian Bitbucket Server AMI を AWS コンソールで直接起動することも、EC2 起動ウィザードを実行して起動することもできます。詳細な手順については「EC2 インスタンスの起動」をご参照ください。

このページの内容

Atlassian Bitbucket Server AMI を見つける

You can find the Atlassian Bitbucket Server AMI by clicking Community AMIs and searching for Atlassian Bitbucket 2017.04.24_0502 (HVM)

Be sure to use the correct AMI ID for your specific region. The following table lists the AMI ID of the Atlassian Bitbucket Server AMI in each region.

Region CodeRegion NameAMI ID
ap-northeast-1

Asia Pacific (Tokyo)

ami-985378ff

ap-northeast-2

Asia Pacific (Seoul)

ami-55598b3b

ap-south-1

Asia Pacific (Mumbai)
ami-cd7a08a2
ap-southeast-1

Asia Pacific (Singapore)

ami-a410a8c7
ap-southeast-2

アジア パシフィック (シドニー)

ami-777b7314

ca-central-1

Canada (Central)
ami-20b90544

eu-central-1

EU (フランクフルト)

ami-8f8955e0
eu-west-1

EU (アイルランド)

ami-7b06071d
eu-west-2

EU (London)

ami-f2e7f396
sa-east-1

South America (São Paulo)

ami-d1b7dabd
us-east-1

US East (N. Virginia)

ami-903fa686
us-east-2

米国東部 (オハイオ)

ami-8c4265e9
us-west-1

US West (N. California)

ami-e7d6f287
us-west-2

米国西部 (オレゴン)

ami-83be21e3

(error) The Bitbucket AMI is not currently available in some regions, such as govcloud-us (AWS GovCloud (US)) and cn-north-1 (China (Beijing)).

インスタンス タイプの選択

EC2 インスタンス タイプを選択する際、インスタンス サイズの詳細について「Bitbucket を AWS で実行する場合の推奨事項」をご参照ください。

(warning) ハードウェアの最小要件

既定の t2.micro (無料利用枠)、small、および medium インスタンス タイプは Bitbucket Server の最小ハードウェア要件に適合しておらず、本番環境での使用はサポートされません。Bitbucket Server でサポートされる EC2 インスタンス タイプについては「Bitbucket を AWS で実行する場合の推奨事項」をご参照ください。 

インスタンスの詳細情報の構成

EC2 インスタンスの構成時には、いくつかの重要な詳細設定を考慮する必要があります。

Identity and Access Management (IAM) ロール

明示的な資格情報を必要とせずにネイティブな AWS DIY Backup を実行できる IAM ロールでインスタンスを起動することをおすすめします。詳細については「Amazon EC2 の IAM ロール」をご参照ください。

EC2 起動ウィザードの [Step 3: Configure Instance Details] で [Create new IAM role] をクリックして新しい IAM ロールを作成できますこのロールは少なくとも次のポリシーを含みます。

{
    "Statement": [
        {
            "Resource": [
                "*"
            ],
            "Action": [
                "ec2:AttachVolume",
                "ec2:CreateSnapshot",
                "ec2:CreateTags",
                "ec2:CreateVolume",
                "ec2:DescribeSnapshots",
                "ec2:DescribeVolumes",
                "ec2:DetachVolume"
            ],
            "Effect": "Allow"
        }
    ],
    "Version": "2012-10-17"
}

(warning) IAM ロールは起動時に構成されている必要があります

IAM ロールは EC2 インスタンスの初回起動時にのみ構成されます。起動に IAM ロールを実行中の EC2 インスタンスに関連付けることはできません。詳細については「IAM ロール」をご参照ください。

高度な設定

Atlassian Bitbucket Server AMI は起動時にさまざまなな方法で構成できます。

  • 組み込みの PostgreSQL および Nginx コンポーネント (既定で有効) を無効化できます
  • 自己署名の SSL 証明書の生成 (既定で無効) を有効化できます

これらのオプションは、EC2 起動ウィザードの [Step 3: Configure Instance Details] の [Advanced Details] でインスタンスにユーザー データを提供することで制御できます。Atlassian Bitbucket Server AMI で構成可能なすべての挙動を、シェル変数の定義を含むファイル /etc/atl を作成することで制御できます。初回起動時に、Atlassian Bitbucket Server AMI はファイル /etc/atl を確認します (存在する場合)、これにより、組み込みの既定の変数定義をオーバーライドできます。 

たとえば、自己署名の SSL 証明書の生成を有効化し、Bitbucket Server へのすべての web アクセスで HTTPS を使用するように強制したい場合、ユーザー データ (テキスト形式) を次のように追加できます。

#!/bin/bash
echo "ATL_SSL_SELF_CERT_ENABLED=true" >>/etc/atl

起動時にユーザー データでオーバーライド可能な変数の完全な一覧については、「Bitbucket Server インスタンスの起動」をご参照ください。 

ユーザー データは柔軟であり、ユーザーは /etc/atl での変数のオーバーライドに加えて、起動時にインスタンスで任意の BASH コマンドを実行できます。詳細については「Linux インスタンスで起動時にコマンドを実行する」をご参照ください。

(warning) セキュリティに関する考慮事項

Atlassian Bitbucket Server AMI での HTTPS および自己署名証明書の有効化の詳細については「AWS での Bitbucket の保護」をご参照ください。

ストレージの追加

EBS ボリュームを追加する際、インスタンスで次のストレージ デバイス設定を使用できます。 

タイプデバイス目的サイズ (GiB)ボリューム タイプIOPS終了時の削除有無
ルート/dev/xvdaLinux のルート ボリューム50汎用 (SSD)N/Aはい
EBS/dev/xvdfBitbucket Server データ: リポジトリ、添付ファイル、アバターなど100+汎用 (SSD) / プロビジョンド IOPS *300+ *はい
インスタンス ストア/dev/xvdbBitbucket Server の一時ファイルおよびキャッシュN/AN/AN/AN/A

* 最小 500 ~ 1000 の IOPS を実現するプロビジョンド IOPS は、500 以上のアクティブ ユーザーを持つインスタンスで推奨されます。詳細については「Bitbucket を AWS で実行する場合の考慮事項」をご参照ください。 

Atlassian Bitbucket Server AMI は、インスタンスに添付されている他のブロック デバイスは使用しません。/dev/xvdf 用の EBS ボリュームは、スナップショット id が提供されている場合を除き、起動時に初期化およびフォーマットされます (上述のスクリーンショットをご参照ください)。スナップショット id が提供されている場合、未フォーマットのときにのみフォーマットが実行されます。Amazon EC2 のストレージ オプションの詳細については「EBS ボリュームの管理」をご参照ください。

既存の EBS スナップショットの添付

You can also attach an existing EBS volume based on a snapshot during launch. To attach an existing EBS volume, within the Device field, change the EBS volume device to /dev/sdf and enter the Snapshot ID of the snapshot. 

詳細については「Bitbucket Data Center を AWS で管理する - Bitbucket Server データ ボリュームをインスタンス間で移動する」をご参照ください。

セキュリティ グループの構成

セキュリティ グループを構成するときに、次のすべてのポートへの受信トラフィックを許可する必要があります。詳細については「セキュリティ グループの使用」をご参照ください。

タイププロトコルポート説明
sshTCP22SSH ポート、管理機能へのアクセスを許可
httpTCP80 
HTTPSTCP443 
Custom TCP RuleTCP7999Git ホスティング操作のための Bitbucket Server の SSH ポート

次のステップ

これで、Bitbucket Server で AWS バージョンの構成を行う準備ができました。

新しいインスタンスの確認

新しい EC2 インスタンスが起動したら、それを EC2 コンソールで見つけて提供された URL に移動し、Bitbucket Server の以降の構成を行います。

新しい EC2 インスタンスの URL を見つける方法

  1. EC2 コンソールの新しいインスタンスの [Description] タブで、Public DNS をコピーします。
  2. URL をブラウザ ウィンドウにコピーして Bitbucket Server の使用を開始します。

Bitbucket Server の AWS インスタンスのセットアップ

EC2 インスタンスの URL にアクセスすると、Bitbucket Server Setup Wizard が表示されます。セットアップを完了したら、他の Bitbucket Server インスタンスと同じようにインスタンスの使用を開始できます。「Bitbucket Server の使用を開始する」の残りのドキュメントをぜひご確認ください。

最終更新日: 2019 年 2 月 6 日

この内容はお役に立ちましたか?

はい
いいえ
この記事についてのフィードバックを送信する
Powered by Confluence and Scroll Viewport.