はじめに
最近バックエンドの実装をメインに担当しているエンジニアです。
先日チームメンバー(@sen-higaさん)と共同で行った業務効率化タスクを通して、初めてWebhookやサーバレスアーキテクチャに触れたので、その時の備忘録です。
やったこと
Github上のアクションを検知してGithubに対してアクションするという仕組みをLambda + API Gatewayで実装しました。
GithubからGithubへの動線がわかりやすいように、タスクの実装時とは内容を変えて、イシューがOpenされた時に、作成者をイシューに自動アサインするというシンプルな仕組みにしました。
もっとこうした方がいい、自分ならこう実装するというご意見があればぜひお願いします。
開発環境
os: mac High Sierra 10.13.6
npm: 6.11.3
Node: 12.12.0
利用技術
今回、利用したのはGithub Webhook Github API,AWS Lambda, Amazon API Gatewayになります。
Github webhook
Webhookとはあるサービスでのイベント発生時に、指定したURLにPOSTリクエストする仕組みです。(webhookとは?より)
Github webhookは、Githubが提供しているwebhookで、特定のアクションがリポジトリあるいは Organization で生じたときに外部の Web サーバーへ通知を配信する方法を提供しています。(公式ドキュメントより)
例えば、イシューのwebhookを登録しておくと、イシューがopenした時に登録したエンドポイントに以下のようなリクエストが送られます。
(公式ドキュメントより)
Github API
Webhookとは逆にGithubにアクションする時に使います。APIを利用するには、アクションを実行させるアカウントでアクセストークンを発行する必要があります。
AWS Lambda
サーバーレスでコードを実行できるサービスです。管理画面で、コーディング、環境変数の管理、テストなど色々できます。
Amazon API Gateway
開発規模に応じたエンドポイントを簡単に用意できるサービスです。webhookがリクエストを投げるエンドポイントを作成するために利用しました。Lambdaと連携させると、ヘッダー、ボディをJSON形式でlambdaに渡してくれます。
実装の流れ(概要)
以下のような流れで実装しました。
- Lambda関数の作成
- エンドポイントの作成
- Github Webhookの追加
- Github API用のアクセストークンの取得
- Lambda関数の実装
- リクエストのバリデーション
- Webhookのリクエストを解釈
- APIを叩けるようにモジュールを追加
- Github APIにリクエストを投げる
- 動作確認
実装の流れ(詳細)
1. Lambda関数の作成
コンソールから言語をnode.jsに指定して作成しました。
2. エンドポイントの作成
Designerの「トリガーの追加」からエンドポイントを追加しました。
「トリガーの追加」 -> 「API Gateway」を選択し、新規APIの作成画面を表示します。
今回はシンプルな動作のみ実装するのでテンプレートは「HTTP API」を選択しました。
作成後リダイレクトされたLambdaの画面下部に、デプロイ済みのエンドポイントが表示されます。こちらのエンドポイントをGithub Webhookに登録します。
3. Github Webhookの追加
3.1 Webhookに登録するトークンを生成
先程作成したエンドポイントは任意のリクエストを受け付ける状態になっているので、Webhookの認証用ヘッダーを見てリクエストを制限します。認証用ヘッダーをWebhookに埋め込んでもらうために、トークンを事前に用意しておきます。
今回は公式ドキュメントに従って生成したトークンを利用しました。
こちらのトークンは実装時にも利用するので、Lambda関数の環境変数に任意のキー名(SECRET TOKEN等)で追加しておきます。
3.2 Webhookの追加
先程作成したエンドポイントを使ってwebhookを追加します。
アクションを検知したいリポジトリに行き、 Settings -> Webhooks -> Add Webhook
から追加します。この時、先程生成したトークンをSecret欄に記入します。
また、今回はイシューのみを対象としたいので
「Let me select individual events」 -> 「issues」 にチェックを入れました。
4. Github API用のアクセストークンの取得
4.1 Tokenの取得
Github API用のトークンも取得しておきます。
自分のアイコンマークを押すと表示されるメニュー -> Setting -> Developer settings -> Personal access tokens -> Generate New Token から追加します。
発行されたTokenはLambdaの「環境変数」に任意のキー名(ACCSESS_TOKEN等)で登録しておきます。
これで、Githubからのアクションを検知し、Github APIを叩く動線が整いました。
5. Lambda関数の実装
以下のような手順で実装しました。
- リクエストのバリデーション
- 対象のアクションか判定
- APIリクエスト用にモジュールを追加
- GithubAPIにリクエストを投げる
5.1 リクエストのバリデーション
リクエストのバリデーションには、X-Hub-Signature
ヘッダー、リクエストボディ、環境変数に登録したSECRET_TOKEN
を利用します。
公式ドキュメントによると、X-Hub-Signature
は、鍵をSecret Token
、データをボディ
として算出した値(MAC値)と一致します。
バリデーション実装部分のコードはこちらです。
exports.handler=(event)=>{constheaders=event.headers;constbody=event.body;if(!isValid(body,headers)){constresponse={statusCode:500,body:'Given signatue is invalid',};returnresponse;}constresponse={statusCode:200,body:'OK',};returnresponse;};functionisValid(body,headers){constcrypto=require('crypto');consthmac=crypto.createHmac('sha1',process.env.SECRET_TOKEN);hmac.update(body,'utf8');constsignature='sha1='+hmac.digest('hex');returnsignature===headers['X-Hub-Signature'];}
2. 対象のアクションか判定する
次に、リクエストが対象のアクションのものか判定する部分を実装します。現状だとissueに関わるあらゆるアクション(edited, deleted, transferred等)に反応してしまうので、今回はopened
のみ反応するようにします。
exports.handler=(event)=>{...if(!isOpened(JSON.parse(body))){constresponse={statusCode:400,body:'Given action is invalid',};returnresponse;}...};functionisValid(body,headers){...}functionisOpened(body){returnbody.action==='opened';}
これで、Webhookのリクエストを解釈する部分の実装は完了です。
3. APIリクエスト用にモジュールを追加する
続いて、APIを叩く部分の実装に入る前に、リクエストを行えるようrequestモジュールを追加しておきます。
公式の注記に従って、Layer
という機能を使ってmoduleを追加しました。
追加手順は、
1.ローカルPCでrequest
モジュールをnpm install
2.node_modules
のzipファイルを用意(zipファイルのディレクトリは「nodejs」が先頭です)
{ファイル名}.zip
└ nodejs/node_modules/...
3.lambda画面左側の「Layer」からレイヤーを追加します
4.追加したレイヤーをlambda画面「Designer」の「Layers」から今回のlambdaと紐づけます
Layerで紐付けたモジュールはlambda関数から自由に利用できます。
4. GithubAPIにリクエストを投げる
APIにリクエストを投げる部分を実装します。
イシュー作成者をイシューにアサインする場合、ヘッダー、メソッド、URI、ボディは以下の
ように設定します。
ヘッダー
環境変数に追加したトークンを利用してAuthenticationヘッダーを、トークンを発行したユーザ名をUser-Agent
ヘッダーに追加します
URI
イシューを更新する場合は{ルートエンドポイント}/repos/:owner/:repo/issues/:issue_number
を指定します
メソッド
イシューを更新する場合はPATCH
を指定します
リクエストボディ
JSON形式でパラメータを記入します。(
今回はAssigneeを指定するパラメータ)
exports.handler=(event)=>{...constrequest=require('request');request(params(JSON.parse(body)),(error,response,body)=>{if(error){console.error('Issue assign failed');}else{console.log('Issue assign success');}});...};...functionparams(body){return{json:true,headers:{'Authorization':'token '+process.env.ACCESS_TOKEN,'User-Agent':'yanagimura'},method:'PATCH',uri:`${body.issue.repository_url}/issues/${body.issue.number}`,,json:{'assignee':'yanagimura'}};}
6. 動作確認
早速イシューを作成してみます。
🔽
すぐにイシューを立てたユーザ(私)がアサインされました!
まとめ
チームメンバーと共同で実装した時から時間が経っていたため、忘れている部分も多々あり、今回記事を投稿することで復習できてよかったです。ひとつひとつの実装はシンプルでしたが、それを組み合わせて、ひとつの流れを作ろうとすると、サーバレスとはいえ結構複雑だと感じました。
また、ヘッダーの署名やAPIリクエストの構造などの知見は、外部サービスの利用と構築の両方の観点から得るものが多かったです。
最後に
全体のコードを記載しておきます。
exports.handler=(event)=>{constheaders=event.headers;constbody=event.body;if(!isValid(body,headers)){constresponse={statusCode:500,body:'Given signatue is invalid',};}if(!isOpened(JSON.parse(body))){constresponse={statusCode:400,body:'Given action is invalid',};returnresponse;}constrequest=require('request');request(params(JSON.parse(body)),(error,response,body)=>{if(error){console.error('Issue assign failed');console.error(error);}else{console.log('Issue assign success');console.log(response);console.log(body);}});constresponse={statusCode:200,body:'OK',};returnresponse;};functionisValid(body,headers){constcrypto=require('crypto');consthmac=crypto.createHmac('sha1',process.env.SECRET_TOKEN);hmac.update(body,'utf8');constsignature='sha1='+hmac.digest('hex');returnsignature===headers['X-Hub-Signature'];}functionisOpened(body){returnbody.action==='opened';}functionparams(body){return{json:true,headers:{'Authorization':'token '+process.env.ACCESS_TOKEN,'User-Agent':'yanagimura'},method:'PATCH',uri:`${body.issue.repository_url}/issues/${body.issue.number}`,json:{'assignee':`${body.sender.login}`}};}