並び順

ブックマーク数

期間指定

  • から
  • まで

241 - 280 件 / 1128件

新着順 人気順

Terraformの検索結果241 - 280 件 / 1128件

  • Terraform 1.7正式リリース。モックによるインフラテストコードの高速実行が可能に、リソースを削除せずTerraformの管理から外す「config-driven remove」機能も

    Terraform 1.7正式リリース。モックによるインフラテストコードの高速実行が可能に、リソースを削除せずTerraformの管理から外す「config-driven remove」機能も HashiCorpは、インフラ構成ツールTerraformの最新版となる「Terraform 1.7」正式版のリリースを発表しました。 Terraformは、インフラ構成をコードで記述できる、いわゆるInfrastructure as Code(IaC)を実現する代表的な製品です。AWSやMicrosoft Azureなどの特定のインフラに依存せず、さまざまなプラットフォームに対応することを大きな特徴としています。 Now generally available, HashiCorp #Terraform 1.7 is bringing new features to streamline your

      Terraform 1.7正式リリース。モックによるインフラテストコードの高速実行が可能に、リソースを削除せずTerraformの管理から外す「config-driven remove」機能も
    • Create a Spotify playlist with Terraform | Terraform | HashiCorp Developer

      Terraform manages infrastructure on cloud computing providers such as AWS, Azure, and GCP. But, it can also manage resources in hundreds of other services, including the music service Spotify. In this tutorial, you will use a Terraform data source to search Spotify for an artist, album, or song, and use that data to build a playlist. PrerequisitesTo complete this tutorial, you will need: Terraform

        Create a Spotify playlist with Terraform | Terraform | HashiCorp Developer
      • Terraform Workspacesの基礎と使い方について考えてみた! #AdventCalendar | DevelopersIO

        Terraform Workspacesの基礎と使い方について考えてみた! #AdventCalendar こんにちは(U・ω・U) AWS事業部の深澤です。 さて、こちらは terraform Advent Calendar 2019 24日目の記事になります。 皆さん、 terraformのworkspace はご存知でしょうか。 これは環境を複数用意する際にterraform側でstateを分けて管理ができる機能になります。これを使うことで例えば環境がステージングと本番みたいに分かれていた場合、ディレクトリを分けなくても環境の管理が行えるようになります。ちょっと具体的に見ていきましょう。 workspaceの基礎 terraform workspaceでは以下のコマンドが提供されています。 terraform workspace -h Usage: terraform workspa

          Terraform Workspacesの基礎と使い方について考えてみた! #AdventCalendar | DevelopersIO
        • TerragruntでTerraformのbackend周りのコードをDRYにする | DevelopersIO

          Terragruntを使えば、TerraformのコードをDRY(Don't Repeat Yourself、つまりコードの重複を減らす、無くす)にすることができ、より保守性の高いコードにすることができます。今回はbackend設定周りのコードをDRYにする方法をご紹介します。 大阪オフィスのかずえです。みなさんTerraform使ってますか? 私はTerraformが好きですが、ちょっと使いづらいなと感じている箇所があるのも事実です。その一つが同じようなコードを何度も書く必要があるところ。 TerragruntというTerraformのラッパーツールを使うことで、TerraformのコードをDRY(Don't Repeat Yourself、つまりコードの重複を減らす、無くす)にすることができることを知りましたので、ご紹介します。 今回扱う環境 以前書いた「Terraform初心者が実戦

            TerragruntでTerraformのbackend周りのコードをDRYにする | DevelopersIO
          • OpenTF、TerraformのフォークをGitHubで公開 | gihyo.jp

            The OpenTF Foundationは2023年9月6日、HashiCorp製の構成管理プラットフォームTerraformのフォークを作成し、GitHubリポジトリで公開した。 The OpenTF fork is now available! -OpenTF Foundation HashiCorpは2023年8月10日、それまでMozilla Public License v2.0の元で公開してきたTerraformをはじめとする同社製品のライセンスをBusiness Source License v1.1に変更した。このため、オープンソースとしてTerraformを利用してきたユーザやコミュニティでライセンス違反となり使用できなくなる懸念が生じている。Terraformはスタンダードな構成管理基盤として多くの組織で利用されており、HashiCorpのライセンス変更はこれらの組織

              OpenTF、TerraformのフォークをGitHubで公開 | gihyo.jp
            • Terraform state 概論 - chroju.dev

              この記事は terraform Advent Calendar 2019 - Qiita の 14 日目です。 Terraform State (以下、本記事では tfstate と呼称します)をご存知でしょうか。 Terraform を使っていて tfstate をご存知ではない人はまぁまずいないはずだとは思いますが、直接の編集が非推奨となっているためデリケートな扱いが求められる一方で、 Terraform を使っていると折に触れて立ち向かわなくてはならない憎いやつです。 Terraform を上手く使うことは、 tfstate を上手く取り扱うこととニアリーイコールだと個人的に思っています。そんな tfstate のことをいろいろとまとめてみました。ていうかまとめすぎてえらいことになったので、年末年始のお暇なときにでも読んでみてください。 全体は以下4つに分かれています。 tfstat

                Terraform state 概論 - chroju.dev
              • 【Terraform】moduleのアンチパターンとそれに対するベストプラクティス5選 - Qiita

                前書き Terraformの機能の中でもmoduleはworkspace(旧environment)と並んで評価が分かれる1つだと思います。 僕自身も複数の人からmoduleに否定的な意見を聞いたことがあり、実際にmoduleを使い始めた頃はあまり便利だとは感じませんでした。 しかし、公式サイトのmoduleのページ12を読んでいくうちに間違ったmoduleの使い方をしてしまっているケースが多いこと、そういったアンチパターンを実行した/目にした結果moduleが使えない・実用的ではないといった誤解を招いているケースが数多くあることに気づきました。そういったアンチパターンにならないよう気を配り数ヶ月moduleを使ってみると、moduleはとても便利で汎用性の高い機能であることに気づきます。 このモジュール機能の有用性をもっと世のterraformerに知ってほしいと思ったため、このページで

                  【Terraform】moduleのアンチパターンとそれに対するベストプラクティス5選 - Qiita
                • Terraform - リポジトリ構造と活用範囲を考える - Qiita

                  はじめに Terraform に入門すると、最初に簡単な VPC を作成するまでは早いですが、実運用を見越して terraform.tfstate の管理方法について考えたり、効率的なディレクトリ構成について考えたりすると手が止まってしまいます。 入門時期を終えて、書籍『Pragmatic Terraform on AWS』 を読んで Terraform のお作法について学び直したところなので、これまで得た知見を整理するために記事を書いてみます。 書くこと Terraform の使い所 Terraform で実装したリポジトリの例とサンプルコード(一部) 書かないこと Terraform の使い方・インストール方法 Terraform の運用方法 Terraform でクラウド環境を構築するだけなら直ぐですが、「構築した環境の上で動作するアプリケーションのライフサイクルについて」や、「AW

                    Terraform - リポジトリ構造と活用範囲を考える - Qiita
                  • philips-labs/terraform-aws-github-runner でオートスケールするセルフホストランナーの構築・運用 - Cybozu Inside Out | サイボウズエンジニアのブログ

                    こんにちは、生産性向上チームの @miyajan です! この記事は、Cybozu Advent Calendar 2022 の一日目です。philips-labs/terraform-aws-github-runner を使ってオートスケールする GitHub Actions のセルフホストランナーを構築・運用している知見を書きます。 この話題については過去に発表しましたが、それから一年以上経って変更も多いため、あらためてブログ記事にしました。 背景 サイボウズには、サイボウズ社内のネットワークからしかアクセスできないシステムに依存して開発しているチームが複数あります。これらのチームが GitHub Actions を利用したいと思っても、GitHub が提供する Actions のランナーからはサイボウズ社内のネットワークにアクセスできません。このため、サイボウズ社内の開発チームが G

                      philips-labs/terraform-aws-github-runner でオートスケールするセルフホストランナーの構築・運用 - Cybozu Inside Out | サイボウズエンジニアのブログ
                    • CloudFormation vs Terraform - Qiita

                      はじめに CloudFormationとTerraform、どっちが良いの? 「AWSでIaCしたい」 そんなときほぼ確実に発生する議題ではないでしょうか。 この議題に対しては、以下のようなことをチームで話し合うことになるでしょう(僕はなりました)。 「CloudFormationはベンダロックインするからTerraformにしよう、Terraformならマルチクラウドに対応してるってよ!」 「AWSしか使わないならサービス連携面で強い(らしい)CloudFormation使おうよ」 「でもCloudFormationってなんか書きにくいらしいよ?Terraformにしない?」 「CloudFormationはyamlで書けるから学習コスト低いけどTerraformの文法は独自記法だからCloudFormationの方が…」 「あーだ」 「こーだ」 この類の議論は昨今不毛とされています、好

                        CloudFormation vs Terraform - Qiita
                      • Introducing Terramate — An Orchestrator and Code Generator for Terraform

                        Today, after months of hard work, we’re proud, ecstatic, and numerous other adjectives, to introduce a new tool Terramate to the open-source and Terraform community. In this blog post, we will explain what Terramate is and why we decided to build it and why our clients love it. If instead, you’d like to see some comprehensive examples that explain how to use Terramate in detail, please take a look

                          Introducing Terramate — An Orchestrator and Code Generator for Terraform
                        • 真のオープンソースとなるIaCツールを ―Linux Foundation、Terraformフォークの「OpenTofu」をローンチ | gihyo.jp

                          Linux Daily Topics 真のオープンソースとなるIaCツールを ―Linux Foundation⁠⁠、Terraformフォークの「OpenTofu」をローンチ Linux Foundationは9月20日(スペイン時間⁠)⁠、スペイン・ビルバオで開催中の「Open Source Summit Europe」において「OpenTofu」プロジェクトのローンチを発表した。OpenTofuはInfrastructure as Code(IaC)ツールとしてデファクトスタンダート的な存在の「Terraform」からフォークしたオープンソースプロダクト「OpenTF」をLinux Foundaitonが傘下に収めるかたちでローンチしたプロジェクトで、ローンチと同時にCloud Nativve Computing Foundationへの参加も申請している。 Linux Founda

                            真のオープンソースとなるIaCツールを ―Linux Foundation、Terraformフォークの「OpenTofu」をローンチ | gihyo.jp
                          • Terraform リソースの再作成の強制 | Google Cloud 公式ブログ

                            ※この投稿は米国時間 2022 年 4 月 1 日に、Google Cloud blog に投稿されたものの抄訳です。 Google Cloud などのパブリック クラウド上で実行されている環境で Terraform リソースをプロビジョニングしていて、そのリソースを破棄、再作成してクリーンな状態から開始する必要があるとしましょう。  Terraform には、これを実現するための 2 つのツールが備わっています。 terraform taint コマンド。Terraform 状態でオブジェクトを tainted としてマークするように Terraform に指示します。オブジェクトが tainted としてマークされている場合、Terraform はそのオブジェクトの置き換えを提案します。(このコマンドは非推奨とされています)。 terraform apply と terraform p

                              Terraform リソースの再作成の強制 | Google Cloud 公式ブログ
                            • 【登壇資料】Terraform Cloudを使って Stateファイルを楽に管理する#Classmethod + HashiCorp: Armon Dadgar in Tokyo! HashiCorp Japan Meetup | DevelopersIO

                              2023/4/14に開催された Classmethod + HashiCorp: Armon Dadgar in Tokyo! HashiCorp Japan MeetupのLT「Terraform Cloudを使って Stateファイルを楽に管理する」の登壇資料です。 登壇資料 おわりに こちらの元ネタのブログは以下です。 実際にStateファイルをS3からTerraform Cloudに移行したい場合は、以下のブログが参考になるかもしれません。 今回の発表では、Terraform CloudのStateファイル管理機能にフォーカスしてお話しました。 Terraform Cloudには便利な機能が沢山あります。他の機能に興味がある場合は、HashiCorpの方が作成した以下の資料が参考になりそうです。 Terraform Cloudのほぼ全機能を図解で紹介されていて分かりやすいです。 以

                                【登壇資料】Terraform Cloudを使って Stateファイルを楽に管理する#Classmethod + HashiCorp: Armon Dadgar in Tokyo! HashiCorp Japan Meetup | DevelopersIO
                              • Terraform v1.7.0で久々にアップデートのあったグラフ機能でイイ感じにTerraformを可視化したい人生だった - APC 技術ブログ

                                はじめに こんにちは、ACS事業部の安藤です。 この記事は エーピーコミュニケーションズAdvent Calendar 2023の14日目の投稿です。 すでに成熟しつつあるTerraformですが、ここ半年ほどimportブロックやmovedブロック、 terraform test コマンドなど新機能をリリースしており、我々もアップデートに注目しています。 そんなTerraformですが、先日v1.7.0のbeta1がリリースされました。 github.com ※ 昨日v1.7.0-beta2もリリースされました。 注目ポイントとしては、やはり新機能のremovedブロックになるでしょうか。 元々 terraform state rm コマンドで対応したものが正式にHCLで書けるようになることで、.tfのコード内で削除アクションを完結させられるようになったのが強みだと思います。 CI/CD

                                  Terraform v1.7.0で久々にアップデートのあったグラフ機能でイイ感じにTerraformを可視化したい人生だった - APC 技術ブログ
                                • [速報」Terraformのインフラ定義から自動的にクラウドの費用を見積もる「Cost Estimation」機能登場。HashiConf '19

                                  [速報」Terraformのインフラ定義から自動的にクラウドの費用を見積もる「Cost Estimation」機能登場。HashiConf '19 HashiCorpは米サンフランシスコで開催中のイベント「HashiConf '19」で、Terraformのインフラ定義から自動的にクラウドの月額費用などを見積もる「Cost Estimation」機能をTerraform CloudとTerraform Enterpriseに追加したことを発表しました。 この機能によって、Terraformでクラウドインフラの状態を実際に変更する前に、定義ファイルの内容からTerraformが自動的に変更後にかかるクラウドの月額費用などを見積もりを表示。 利用者はクラウドインフラの状態を変更した場合の費用にかかる影響などを事前に予測することができ、適切なクラウド利用を支援してくれます。 Cost Estim

                                    [速報」Terraformのインフラ定義から自動的にクラウドの費用を見積もる「Cost Estimation」機能登場。HashiConf '19
                                  • 1つの terraform で複数 AWS Account をまとめて構築・管理する - エムスリーテックブログ

                                    この記事は terraform Advent Calendar 2019, エムスリー Advent Calendar 2019 の 3 日目の記事です。 All your AWS Accounts are belong to us. *1 こんにちは、ここ数年で terraform で書いた aws_vpc + google_compute_network の数がようやっと 30 個ぐらいになろうかというエンジニア/CTOの矢崎 id:saiya です。 弊社でまとまった規模の AWS 環境を扱う際に、1 つの terraform プロジェクトで複数の AWS アカウントに対してまとめて plan & apply できるようにしていたのですが、その方法が意外と調べにくい様子でしたので、まとめてみました。 なお、やり方が分かってしまえば実施するのは結構簡単です。 これによって出来ること 1

                                      1つの terraform で複数 AWS Account をまとめて構築・管理する - エムスリーテックブログ
                                    • Terraform開発時のDeveloper Experienceを爆上げする

                                      はじめに1 この記事は terraform Advent Calendar 2020 2日目の記事です。 1日目は rakiさん の 2020年の terraform-jp 振り返り です! 3日目は rakiさん の aws iam policy で s3 の bucket 制限を書く時に便利かもしれない小技 です! はじめに2 こんにちは。みなさんterraform書いてますか? 最近は日に日にterraformがIaCのデファクトになりつつあるように感じます。 Google Trend もちろんterraform本体の開発が活発なのも一因ですが、terraformを取り巻くecosystemの隆盛も近年普及してきた要因の一つなのかなと感じます。適切にecosystemを使いこなせば一般的なwebアプリケーションの開発時のライフサイクルと同じようなDeveloper Experienc

                                        Terraform開発時のDeveloper Experienceを爆上げする
                                      • AtlantisでTerraformのドリフト検出 - クラウドワークス エンジニアブログ

                                        こんにちは。crowdworks.jp SREチームの@kangaechuです。 先日開催されたイベント HashiTalks: Japanを見ていましたが、Terraformのドリフト検出に関する発表が多く、Terraform運用において重要なポイントなんだなと感じました。 流行りに乗ったわけではないですが、今回はTerraformのドリフト検出をAtlantisで行った方法をご紹介します。 この記事は以下環境で検証しています。 Atlantis: 0.19.8 Terraform: 1.2.8 ドリフト検出 Terraformはインフラストラクチャを安全かつ期待通りに構築するために使用する、Infrastructure as Codeのソフトウェアです。 crowdworks.jpではAWS、GitHub、GCPの管理をTerraformで行っていますが、今回はAWSに絞って話します。

                                          AtlantisでTerraformのドリフト検出 - クラウドワークス エンジニアブログ
                                        • trivyとGithub Actionsを使用しTerraform設定ファイルのセキュリティスキャンを実行する仕組みを作りました - コネヒト開発者ブログ

                                          この記事はコネヒトアドベントカレンダー21日目の記事です。 コネヒト Advent Calendar 2023って? コネヒトのエンジニアやデザイナーやPdMがお送りするアドベント カレンダーです。 コネヒトは「家族像」というテーマを取りまく様々な課題の解決を 目指す会社で、 ママの一歩を支えるアプリ「ママリ」などを 運営しています。 adventar.org はじめに コネヒトのプラットフォームグループでインフラ関連を担当している@yosshiです。 今年の7月に入社してから早いもので半年が経ちました。時が経つのは本当に早いですね。 今回のブログでは、セキュリティスキャンツールであるtrivyを使って、自動的にIaC (Infrastructure as Code)スキャンを実行する仕組みを構築した話をしたいと思います。 弊社ではインフラ構成をTerraform利用して管理するようにして

                                            trivyとGithub Actionsを使用しTerraform設定ファイルのセキュリティスキャンを実行する仕組みを作りました - コネヒト開発者ブログ
                                          • Terraform Cloud運用可視化 〜利用する際に見えていなかったものを見えるようにした話〜 - DMM inside

                                            Single NodeのDocker Swarmを利用してオンプレミスにデプロイされるGraphQLサーバを安全にローリングアップデートさせている話

                                              Terraform Cloud運用可視化 〜利用する際に見えていなかったものを見えるようにした話〜 - DMM inside
                                            • Terraform 1.7 adds test mocking and config-driven remove

                                              TerraformInfrastructure as code provisioning​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍‍​‌‍​‌‌​‌‍‍​‌‍‍‌‌‍​‌‍‌​‍‌​​​‍‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​‌‍‌​‍​‍‌‍‍‌‌‌​‌‍‌‌‌‍‌‌‌‌‌​‌‍‌‌​​‌‍‌‌‌​​‍‌‌‍‌​‌‍

                                                Terraform 1.7 adds test mocking and config-driven remove
                                              • New – AWS Proton Supports Terraform and Git Repositories to Manage Templates | Amazon Web Services

                                                AWS News Blog New – AWS Proton Supports Terraform and Git Repositories to Manage Templates Today we are announcing the launch of two features for AWS Proton. First, the most requested one in the AWS Proton open roadmap, to define and provision infrastructure using Terraform. Second, the capability to manage AWS Proton templates directly from Git repositories. AWS Proton is a fully managed applicat

                                                  New – AWS Proton Supports Terraform and Git Repositories to Manage Templates | Amazon Web Services
                                                • TerraformからPulumiへの移行方法

                                                  序論 先日、Terraform開発元であるHashiCorp社から今後リリースするすべての製品においてライセンスを変更するアナウンスが発表されました。 ライセンス変更による影響はこちらの記事などをご覧頂ければわかりやすいと思います。 このライセンス変更はHashiCorp社と競合する企業に対して競合プロダクト内にコミュニティ版HashiCorp製品を無償で利用できなくなるもので、Terraformなどを利用するユーザー自身には影響はありません。Terraform Cloudと競合するサービスを提供するSpacelift[1]やenv0[2]がこのライセンス変更に対して自身らのプロダクトの今後について述べております。2社ともこのライセンス変更に対して賛成の立場をとり、今後自分たちのプロダクトについてどうするか弁護士と相談すると記載しています。[3][4] 一方で同じプロビジョニングツールとし

                                                    TerraformからPulumiへの移行方法
                                                  • Terraformにおけるmain.tfやtfstateファイルの作成および運用方法について - Qiita

                                                    # ------------------------------ # Variables # ------------------------------ # プリフィックスを設定 variable "prefix" { default = "tf-pg" } # プロジェクトを識別する一意の識別子を設定 variable "project" { default = "terraform-playground" } # プロジェクトのオーナーを設定 variable "owner" { default = "shun198" } # ------------------------------ # Terraform configuration # ------------------------------ terraform { # tfstateファイルを管理するようbackend(

                                                      Terraformにおけるmain.tfやtfstateファイルの作成および運用方法について - Qiita
                                                    • Trivy の Misconfiguration Scanning で Terraform の設定ミスを検出しよう - kakakakakku blog

                                                      Trivy の「Misconfiguration Scanning」は Terraform をサポートしていて(AWS CloudFormation もサポートしている👏),Terraform コードのセキュリティ課題や設定ミスを検出できる❗️Trivy を活用した Terraform のスキャンを試した作業ログをまとめる📝 aquasecurity.github.io tfsec から Trivy へ 🔜 tfsec は現在も使えるけど,今後は Trivy に移行する流れとなっている💡 GitHub Discussions に今年2月頃 tfsec is joining the Trivy family というアナウンスが投稿されている❗️ github.com さらに GitHub の tfsec リポジトリ(master ブランチ)に今年5月頃 Migrating from

                                                        Trivy の Misconfiguration Scanning で Terraform の設定ミスを検出しよう - kakakakakku blog
                                                      • Terraform のテストを Golang で書く! - READYFOR Tech Blog

                                                        こんにちは。READYFOR 株式会社で SRE として働いている ジェダイ・パンくず🚀 と申します。 突然ですが、皆さんの現場ではインフラのテストの仕組みは導入済みですか?我々はまだ出来ていません(笑)。 READYFOR では IaaS として AWS を、IaC として Terraform を導入しているのですがコードのテスト・コードによってデプロイされた状態のテストを何かしらの仕組みを使って実践したいなぁと考え、今調査している最中です。 今回は Terraform のテストを書くツール Terratest について調べた内容を皆さんに共有したいと思っています。また AWS の状態をテストする仕組みとしてよく知られている Awspec との比較も行っていきたいと思っています。 必要になるモノ 事前に必要になるソフトウェアの一覧です。 Golang (requires version

                                                          Terraform のテストを Golang で書く! - READYFOR Tech Blog
                                                        • New Terraform testing and UX features reduce toil, errors, and costs

                                                          TerraformInfrastructure as code provisioning​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍‍​‌‍​‌‌​‌‍‍​‌‍‍‌‌‍​‌‍‌​‍‌​​​‍‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​‌‍‌​‍​‍‌‍‍‌‌‌​‌‍‌‌‌‍‌‌‌‌‌​‌‍‌‌​​‌‍‌‌‌​​‍‌‌‍‌​‌‍

                                                            New Terraform testing and UX features reduce toil, errors, and costs
                                                          • CDK for Terraformが複数言語サポートに関するドキュメントを公開 ー TypeScript、Python、C#、Java、Goなどでクラウドインフラストラクチャを定義可能

                                                              CDK for Terraformが複数言語サポートに関するドキュメントを公開 ー TypeScript、Python、C#、Java、Goなどでクラウドインフラストラクチャを定義可能
                                                            • Snyk IaCでTerraformのドリフト検出をやってみた | DevelopersIO

                                                              こんにちは!AWS事業本部コンサルティング部のたかくに(@takakuni_)です。 今回は、snyk iac describeコマンドを利用して、Terraformで作ったリソースのドリフト検出をしてみようと思います。 Snyk IaC describeコマンドとは snyk iac describeでは次の2つを検出できるコマンドです。Terraformのtfstate内のリソースとクラウドプロバイダーの実際のリソースを比較して検出するため、CloudFormationで書かれたファイルには使えません。 ドリフト(現在の状態とtfstateとの差異を検出) 該当リソースがIaC(Terraform)で管理されているかどうかを検出 今回は1つめのドリフトを検出してみようと思います。 やってみた 今回は次のコードを使用してドリフト検出を試してみようと思います。 注目いただきたいのが、「en

                                                                Snyk IaCでTerraformのドリフト検出をやってみた | DevelopersIO
                                                              • IAM Identity Center(AWS SSO)のグループとユーザーをTerraformでDRYに書く

                                                                こんにちは、株式会社スマートラウンドSREの@shonansurvivorsです。 Terraform AWS Provider v4.33.0より、IAM Identity Center(AWS SSO)のグループとユーザーが作成できるようになりました! 当社は以前からIAM Identity Centerを利用しており、これまではマネジメントコンソールによる管理だったのですが、今回早速Terraform化しましたので、そこで得られた知見を元にしたサンプルコードを紹介します。 なお、Identity Centerの許可セット(IAMポリシー情報)などは以前からAWS Providerで対応済みですが、それらリソースは本記事のスコープ外となります。ご承知おきください。 環境 Terraform 1.1.7 AWS Provider 4.33.0 工夫したポイント 各ユーザーがどのグループに

                                                                  IAM Identity Center(AWS SSO)のグループとユーザーをTerraformでDRYに書く
                                                                • GitHub Actionsでsetup-terraformを試す | DevelopersIO

                                                                  初夏の訪れとともに, terraform-github-actionsがsetup-terraformに変わりましたがいかがお過ごしでしょうか. ActionsでTerraformをデプロイする方法がより便利になったので今回は, setup-terraformを利用したワークフローを定義して, AWSにデプロイしたいとおもいます. Difference between terraform-github-actions and setup-terraform まずは従来利用していたterraform-github-actionsとsetup-terraformの違いについて記載していきます. 大まかに言えば, 下記が相違点になります. terraform-github-actionsは実行するコマンドまでActionsで提供していた setup-terraformはCIを実行するコンテナでの

                                                                    GitHub Actionsでsetup-terraformを試す | DevelopersIO
                                                                  • Terragrunt | Terraform wrapper

                                                                    DRY and maintainable Terraform code. Terragrunt is a thin wrapper that provides extra tools for keeping your configurations DRY, working with multiple Terraform modules, and managing remote state. Get Started Key features Keep your Terraform code DRY Define Terraform code once, no matter how many environments you have. Keep your backend configuration DRY Get rid of duplicated backend code. Define

                                                                      Terragrunt | Terraform wrapper
                                                                    • Linux Foundation、「Terraform」に代わる新しいオープンソースとして「OpenTofu」を発表

                                                                      CodeZine編集部では、現場で活躍するデベロッパーをスターにするためのカンファレンス「Developers Summit」や、エンジニアの生きざまをブーストするためのイベント「Developers Boost」など、さまざまなカンファレンスを企画・運営しています。

                                                                        Linux Foundation、「Terraform」に代わる新しいオープンソースとして「OpenTofu」を発表
                                                                      • Terraform 1.8 provider functions for AWS, Google Cloud, and Kubernetes

                                                                        Today, we are announcing the general availability of provider-defined functions in the AWS, Google Cloud, and Kubernetes providers in conjunction with the HashiCorp Terraform 1.8 launch. This release represents yet another step forward in our unique approach to ecosystem extensibility. Provider-defined functions will allow anyone in the Terraform community to build custom functions within provider

                                                                          Terraform 1.8 provider functions for AWS, Google Cloud, and Kubernetes
                                                                        • 何故、TerraformのBUSL-1.1へのライセンス変更は反発を受けたのか?

                                                                          2023年8月10日、長らくオープンソース業界の優等生として一般的に扱われてきたHashiCorp社がTerraformを含む全ての製品と幾つかのライブラリの将来のリリースについて、Mozilla Public License v2.0 (MPL-2.0) からBusiness Source License v1.1 (BUSL-1.1) への移行を発表した。 このプロプライエタリ化に対してオープンソースコミュニティから強い反発の声が上がり、Terraformをフォークする動きが表面化した後、9月20日にはそのフォークがOpenTofuプロジェクトとしてLinux Foundation傘下にて運営されるほどの動きにつながった。本稿では、このメカニズムを明らかにするために、特にライセンス観点から解説していく。 (注:元々、この文書はOpenTofu発足直後に書かれたものであり、当時とは状況が

                                                                            何故、TerraformのBUSL-1.1へのライセンス変更は反発を受けたのか?
                                                                          • AWS RunCommandを使ってEC2上に監視ダッシュボードをサクッと作る(Ansible+Terraform+Grafana編) - dely Tech Blog

                                                                            こちらは、dely advent calender 2019の23日目の記事です。 qiita.com adventar.org 昨日は、サーバーサイドエンジニアのyamanoiさんが「画像管理をActiveStorageからCarrierWaveへ乗り換えた話」という記事を書きました。興味を持った方は、是非読んでみてください! tech.dely.jp こんにちは! 今年11月からdelyに入社しました開発部SREの松嶋です。 本記事では、Systems ManagerのRunCommand (Ansible-playbook)を使うことでより簡単に監視ダッシュボードを作ることができたので、その手順について紹介したいと思います。 目次 目次 はじめに Grafanaプロビジョニング用設定ファイルの用意 Ansible-playbookの作成 terraformで環境構築 Ansible-

                                                                              AWS RunCommandを使ってEC2上に監視ダッシュボードをサクッと作る(Ansible+Terraform+Grafana編) - dely Tech Blog
                                                                            • 【Terraform】countで作成したリソースを削除する時の注意点 | DevelopersIO

                                                                              はじめに こんにちは!AWS事業本部、岩本町オフィスの島川です。 皆さん、インフラのコード化は進んでおりますでしょうか? Terraformでリソースを複製したいときに便利なcount 作るだけなら問題ないのですが、後々ここ削除したい!となったときに意図しない動きをすることがあります。 今回はその意図しない動きを避ける下記2つの方法をサンプルコードと一緒にご紹介します。 コードを変えずに乗り切る方法 countをやめてfor_eachに乗り換える方法 for_eachはTerraform v0.12.6でリリースされた機能。それ以上でなければ使えないので注意してください。 環境について Ubuntu 18.04 Terraform v0.12.10 2019/10/11時点の最新バージョン サンプルコード main.tf(VPCとサブネット2つ作るコード) ### VPCを作成する res

                                                                                【Terraform】countで作成したリソースを削除する時の注意点 | DevelopersIO
                                                                              • マイクロサービス環境におけるToilを削減するTerraformの活用 in DMMプラットフォーム

                                                                                Cloud Operator Days Tokyo 2023 の登壇資料です。 https://cloudopsdays.com/

                                                                                  マイクロサービス環境におけるToilを削減するTerraformの活用 in DMMプラットフォーム
                                                                                • GitHub - aquasecurity/tfsec: Security scanner for your Terraform code

                                                                                  As part of our goal to provide a comprehensive open source security solution for all, we have been consolidating all of our scanning-related efforts in one place, and that is Trivy. Over the past year, tfsec has laid the foundations to Trivy's IaC & misconfigurations scanning capabilities, including Terraform scanning, which has been natively supported in Trivy for a long time now. Going forward w

                                                                                    GitHub - aquasecurity/tfsec: Security scanner for your Terraform code