NRIネットコム Blog

NRIネットコム社員が様々な視点で、日々の気づきやナレッジを発信するメディアです

CDK with Pythonの単体テストの話

本記事は NRIネットコム Advent Calendar 2022 10日目の記事です。
🎁 9日目 ▶▶本記事 ▶▶ 11日目 🎄

 はじめに

入社して3ヶ月目の長内です。はじめてのブログ投稿になります。

NRIネットコムにインフラエンジニアとして入社し、主にAWSを利用したインフラ構築を行っています。
前職でもAWSを利用する機会はあり、構築にはTerraformを利用していましたがNRIネットコムで私が携わるプロジェクトでは、AWS Cloud Development Kit (CDK with Python) を利用しています。

CDKに関して日々学習しているわけですが、CDKのコードはTypeScriptが標準的でPythonを利用したコードはTypeScriptに比べて検索結果が少ないように感じています。
インフラエンジニアの方は、TypeScriptよりPythonに触れる機会が多いのかなと思っているのでCDK with Pythonがもっと普及してほしいです。

前置きが長くなりましたが、本投稿ではCDK with Pythonの単体テストについて書いていきます。
何故かというと私がCDK with Pythonで単体テストのコードを作成しようと思い、はじめて公式の記事を見たら簡潔に書かれており、これだけでは単体テストの作成が難しかったからです。 そのため、AWS公式の記事の補足となるようなブログ内容としました。

CDK with Python における単体テスト

本ブログで紹介するCDK with Pythonの単体テストには、pytestの使用したサンプルコードを載せています。 また、CDK with Pythonの単体テストについてここ詳しくは説明しませんが「CDK with Pythonの自動テスト事情 〜TypeScriptなんて羨ましくなんかないぞ〜」がテストに関してまとまっているので是非読んでください。

AWS公式の記事の中から、下記の3種類について1つずつサンプルコードを用いて説明します。

  • Fine-grained assertions
  • Match
  • Snapshot tests

本ブログの動作環境は、下記となります。

  • CDK with Python 2.53.0
  • Python 3.10.6
  • pytest 7.2.0
  • syrupy 3.0.5

スタックの例

公式の記事と異なり、EC2とRDSをデプロイするスタックを利用します。

  1. from constructs import Construct
  2. from aws_cdk import (
  3. Stack,
  4. aws_ec2 as ec2,
  5. aws_rds as rds,
  6. aws_iam as iam,
  7. )
  8. class Ec2Rds(Stack):
  9. def __init__(self, scope: Construct, construct_id: str, **kwargs) -> None:
  10. super().__init__(scope, construct_id, **kwargs)
  11. db_pass = self.node.try_get_context("dbpass")
  12. """
  13. VPC作成
  14. """
  15. vpc = ec2.Vpc(
  16. self,
  17. id="vpc",
  18. cidr="172.32.0.0/16",
  19. max_azs=2,
  20. enable_dns_hostnames=True,
  21. enable_dns_support=True,
  22. subnet_configuration=[
  23. ec2.SubnetConfiguration(
  24. name="public",
  25. subnet_type=ec2.SubnetType.PUBLIC,
  26. cidr_mask=24,
  27. ),
  28. ec2.SubnetConfiguration(
  29. name="private",
  30. subnet_type=ec2.SubnetType.PRIVATE_ISOLATED,
  31. cidr_mask=24,
  32. ),
  33. ],
  34. nat_gateways=1,
  35. )
  36. """
  37. RDS作成
  38. """
  39. db_sg = ec2.SecurityGroup(
  40. self,
  41. id="db-sg",
  42. security_group_name="blog-db-sg",
  43. vpc=vpc,
  44. allow_all_outbound=True,
  45. )
  46. rds_instance = rds.DatabaseInstance(
  47. self,
  48. id="db",
  49. engine=rds.DatabaseInstanceEngine.mysql(
  50. version=rds.MysqlEngineVersion.VER_8_0_30
  51. ),
  52. # t3.micro
  53. instance_type=ec2.InstanceType.of(
  54. ec2.InstanceClass.T3,
  55. ec2.InstanceSize.MICRO,
  56. ),
  57. credentials=rds.Credentials.from_generated_secret(
  58. username="blog_db_user",
  59. ),
  60. vpc=vpc,
  61. vpc_subnets=ec2.SubnetSelection(
  62. subnet_type=ec2.SubnetType.PRIVATE_ISOLATED,
  63. ),
  64. security_groups=[db_sg],
  65. )
  66. rds_instance.node.add_dependency(vpc)
  67. """
  68. EC2(Web)作成
  69. """
  70. web_sg = ec2.SecurityGroup(
  71. self,
  72. id="web-sg",
  73. security_group_name="blog-web-sg",
  74. vpc=vpc,
  75. allow_all_outbound=True,
  76. )
  77. web_sg.add_ingress_rule(
  78. peer=ec2.Peer.any_ipv4(),
  79. connection=ec2.Port.tcp(22),
  80. description="SSH",
  81. )
  82. web_sg.add_ingress_rule(
  83. peer=ec2.Peer.any_ipv4(),
  84. connection=ec2.Port.tcp(80),
  85. description="HTTP",
  86. )
  87. web_sg.add_ingress_rule(
  88. peer=ec2.Peer.any_ipv4(),
  89. connection=ec2.Port.tcp(443),
  90. description="HTTPS",
  91. )
  92. ec2_instance = ec2.Instance(
  93. self,
  94. id="web",
  95. instance_type=ec2.InstanceType("t2.micro"),
  96. machine_image=ec2.AmazonLinuxImage(
  97. edition=ec2.AmazonLinuxEdition.STANDARD,
  98. generation=ec2.AmazonLinuxGeneration.AMAZON_LINUX_2,
  99. virtualization=ec2.AmazonLinuxVirt.HVM,
  100. storage=ec2.AmazonLinuxStorage.GENERAL_PURPOSE,
  101. ),
  102. vpc=vpc,
  103. key_name="blog-ssh-key",
  104. vpc_subnets=ec2.SubnetSelection(subnet_type=ec2.SubnetType.PUBLIC),
  105. security_group=web_sg,
  106. )
  107. ec2_instance.node.add_dependency(rds_instance)
  108. iam_policy = iam.PolicyStatement(
  109. effect=iam.Effect.ALLOW,
  110. actions=["rds:*"],
  111. resources=[rds_instance.instance_arn],
  112. )
  113. ec2_instance.role.add_to_principal_policy(iam_policy)
  114. """
  115. セキュリティグループ設定
  116. """
  117. lookup_db_sg = ec2.SecurityGroup.from_security_group_id(
  118. self, id="lookup-db-sg", security_group_id=db_sg.security_group_id
  119. )
  120. lookup_db_sg.add_ingress_rule(
  121. peer=ec2.Peer.security_group_id(web_sg.security_group_id),
  122. connection=ec2.Port.tcp(3306),
  123. description="DB Security Group",
  124. )

Fine-grained assertions

本テストではスタック(Ec2Rds)からAWS CloudFormation テンプレートを生成して、テンプレートの中に任意のプロパティがあることを確認します。

はじめにassertions.Template.from_stack にEC2Rdsのスタックを引数として渡すことで、CloudFormation テンプレートを生成することができます。生成したテンプレートは、template変数に代入されています。

  1. import aws_cdk as cdk
  2. from aws_cdk import assertions
  3. from stacks.ec2_rds import Ec2Rds
  4. def test_vpc_resource_properties():
  5. app = cdk.Stack()
  6. stack = Ec2Rds(app, construct_id="blog")
  7. template = assertions.Template.from_stack(stack)

この時点で template変数には下記の内容が代入されています。(VPCのプロパティのみ抜き出しています)

  1. {...},
  2. 'vpcA20221210': {
  3. 'Properties': {
  4. 'CidrBlock': '172.32.0.0/16',
  5. 'EnableDnsHostnames': True,
  6. 'EnableDnsSupport': True,
  7. 'InstanceTenancy': 'default',
  8. 'Tags': [
  9. {
  10. 'Key': 'Name',
  11. 'Value': 'Default/blog/vpc'
  12. }
  13. ]
  14. },
  15. 'Type': 'AWS::EC2::VPC'},
  16. {...}

template変数には、CloudFormation テンプレートのスタック全体の構成情報が代入されています。
template.has_resource_properties を用いることで、スタック全体の構成情報の中から必要なプロパティだけを抜き出し、スタック内で指定しているプロパティがCloudFormation テンプレートに正しく設定されているか部分一致で確認することができます。

  1. import aws_cdk as cdk
  2. from aws_cdk import assertions
  3. from stacks.ec2_rds import Ec2Rds
  4. def test_vpc_resource_properties():
  5. app = cdk.Stack()
  6. stack = Ec2Rds(app, construct_id="blog")
  7. template = assertions.Template.from_stack(stack)
  8. template.has_resource_properties(
  9. "AWS::EC2::VPC",
  10. {
  11. "CidrBlock": "172.32.0.0/16",
  12. "EnableDnsHostnames": True,
  13. "EnableDnsSupport": True,
  14. },
  15. )

また、resource_count_isを用いることで、作成するリソース数を確認できます。

  1. def test_vpc_resource_count():
  2. app = cdk.Stack()
  3. stack = Ec2Rds(app, construct_id="blog")
  4. template = assertions.Template.from_stack(stack)
  5. template.resource_count_is("AWS::EC2::VPC", 1)

Match

CDKでは一部プロパティをスタック作成時に指定していない場合、必要に応じてCDKが自動生成します。
テストコードで部分一致ではなく完全一致を行いたい場合、自動生成された文字列だけをassertions.Match.any_valueを用いることでワイルドカードとして許可することができます。

  1. import aws_cdk as cdk
  2. from aws_cdk import assertions
  3. from stacks.ec2_rds import Ec2Rds
  4. def test_ec2_iam_policy_resource_properties():
  5. app = cdk.Stack()
  6. stack = Ec2Rds(app, construct_id="blog")
  7. template = assertions.Template.from_stack(stack)
  8. template.has_resource_properties(
  9. "AWS::IAM::Policy",
  10. assertions.Match.object_equals(
  11. {
  12. "PolicyDocument": {
  13. "Statement": [
  14. {
  15. "Action": "rds:*",
  16. "Effect": "Allow",
  17. "Resource": {"Fn::Join": assertions.Match.any_value()},
  18. }
  19. ],
  20. "Version": "2012-10-17",
  21. },
  22. "PolicyName": assertions.Match.any_value(),
  23. "Roles": [{"Ref": assertions.Match.any_value()}],
  24. },
  25. ),
  26. )

またassertions.Match.array_withを用いることで、複数のプロパティが代入された配列に対して部分一致を行うことができます。
下記のテストコードでは、SecurityGroupIngressにHTTPS/HTTPに対して制限無くアクセスできるようになっているのかを確認しています。

  1. def test_security_group_ingress_resource_properties():
  2. app = cdk.Stack()
  3. stack = Ec2Rds(app, construct_id="blog")
  4. template = assertions.Template.from_stack(stack)
  5. template.has_resource_properties(
  6. "AWS::EC2::SecurityGroup",
  7. {
  8. "SecurityGroupIngress": assertions.Match.array_with(
  9. [
  10. {
  11. "CidrIp": "0.0.0.0/0",
  12. "Description": "HTTP",
  13. "FromPort": 80,
  14. "IpProtocol": "tcp",
  15. "ToPort": 80,
  16. },
  17. {
  18. "CidrIp": "0.0.0.0/0",
  19. "Description": "HTTPS",
  20. "FromPort": 443,
  21. "IpProtocol": "tcp",
  22. "ToPort": 443,
  23. },
  24. ]
  25. )
  26. },
  27. )

Snapshot tests

本テストでは、新たにコード変更を行う前にスナップショット(CloudFormation テンプレート)を取得し、コード変更後にスナップショットとの差異を確認します。

スナップショットは、CDKのコードから生成されたCloudFormation テンプレートのため、CDKコードを変更したとしても生成されるテンプレートに変更が発生していない場合、テストが失敗することはありません。本テストの用途としては、CDKコードの文法修正などによる意図しない構成変更を防ぐことです。

本テストは、pytest以外にsyrupyというライブラリの追加が必要となります。
インストールは、下記コマンドで行います。

  1. $ pip install syrupy

下記関数を定義するだけで、テストコードの準備は完了します。

  1. import aws_cdk as cdk
  2. from aws_cdk import assertions
  3. from stacks.ec2_rds import Ec2Rds
  4. def test_snapshot(snapshot):
  5. app = cdk.Stack()
  6. stack = Ec2Rds(app, construct_id="blog")
  7. template = assertions.Template.from_stack(stack)
  8. assert template.to_json() == snapshot

テスト実行前にスナップショットを取得します。スナップショットの取得には、--snapshot-updateオプションを指定するだけです。

  1. $ pytest tests/unit/test_ec2_rds.py --snapshot-update

スナップショットは、下記のディレクトリに保存されています。

  1. $ tree tests/unit/__snapshots__/
  2. tests/unit/__snapshots__/
  3. |-- test_ec2_rds.ambr
  4. `-- test_vpc_ec2_rds.ambr

さいごに

CDK with Pythonを利用している方、これから利用しようと思っている方の役に立つブログになっていれば幸いです。

今回作成したコードはこちらです。

サンプルコード (aws_cdk_with_python_unit_test_sample)

執筆者:長内 裕太 インフラエンジニア