並び順

ブックマーク数

期間指定

  • から
  • まで

321 - 360 件 / 2010件

新着順 人気順

Terraformの検索結果321 - 360 件 / 2010件

  • Infrastructure as Codeの心構え - Gunosy Tech Blog

    この記事は Gunosy Advent Calendar 2018 2日目の記事です。 こんにちは。技術戦略室 SREチームの @aibou です。昨日編集中の記事が吹っ飛んだので1日遅れのアドベントカレンダーです。 さっそく遅延して本当にすみません。。。 みんなきちんと自動保存されるようなエディタで編集しような! この記事では、僕が日頃どんなことに気をつけてInfrastructure as Codeを実践しているかの心構えについて記載します。 (今回のInfrastructure as Codeはサーバのプロビジョニングの話ではなく、AWSやGCPの構成管理の意味合いで捉えていただければと思います。) 選定 前回?のアドベントカレンダー(2015年)では、導入したツールの話をしました。 qiita.com その後、利用ツールは以下の通りいくつか増えていきました。 codenize.to

      Infrastructure as Codeの心構え - Gunosy Tech Blog
    • Terraformなら簡単に全AWSリソースに共通タグを設定できます | DevelopersIO

      今回は TerraformのAWS Providerの便利機能default tagsをご紹介します。 やりたいこと 一連のリソースに同じタグを付けてタグでリソース管理をしたい時、あると思います。よくあるのが同一アカウント内に複数環境(開発/テスト/本番など)のリソースを作成するとき。また、コスト配分タグという機能を使えば、タグごとにコストをグルーピングすることができ、こちらも非常に便利です。タグの活用パターンについては以下にまとまっていますのでご確認いただければと思います。 ただ、どうやって各リソースに同じタグを設定すれば良いでしょうか。各リソースを作成時に都度都度タグの定義をしていては、抜け漏れとかタイポが発生しそうですよね。 そこでdefault tags この機能を使えば、各リソースに散らばってしまうタグ付与の設定を一元化することができます。TerraformのAWS Provid

        Terraformなら簡単に全AWSリソースに共通タグを設定できます | DevelopersIO
      • Forkwell のインフラをコード化するためにやったこと - Grooves開発ブログ

        ここ最近は既存のインフラを片っ端からコード化していた @sinsoku です。 インフラの魔物をコードに封印している感じがある。汝のあるべき姿に戻れ!— 神速 (@sinsoku_listy) 2018年1月10日 やっとコード化が一段落したので、インフラ周りでやってきたことを技術ブログにまとめました。 作業をする前の状況 Forkwell のインフラ環境は2016年夏頃に「第1回 インフラがコード化されていないのはヤバい!」議論が起き、タスクの優先度が上がりました。 このときは @ta1kt0me が頑張ってくれて、既存 EC2 インスタンスを Ansible で作れるようにしてくれました。 しかし、弊社では AWS の ALB、EC2、RDS、ElastiCache、...など、いくつものサービスを使っています。 この AWS リソースはコード化されておらず、手作業で作っていました。

          Forkwell のインフラをコード化するためにやったこと - Grooves開発ブログ
        • はてなブログのブログメンバーをTerraformで管理できるTerraform Provider for HatenaBlog Membersを公開しました - はてなブログ開発ブログ

          ブログメンバーの管理を構成管理ツールTerraformで行えるTerraform provider、Terraform Provider for HatenaBlog Membersを公開しました。 hatena/hatenablog-members | Terraform Registry Terraform Provider for HatenaBlog Membersを用いると、はてなブログのブログメンバーをコードで管理できます。 本機能は、ユーザーからのフィードバックを参考に、特に技術ブログの運営におけるブログメンバーの効率的な管理を支援するために開発いたしました。 ご意見いただきありがとうございました。ぜひご利用ください。 設定例 下記の例では id:hatenablog-tf-test の持つブログのブログメンバーを管理しています。詳しくはドキュメントをご覧ください。 prov

            はてなブログのブログメンバーをTerraformで管理できるTerraform Provider for HatenaBlog Membersを公開しました - はてなブログ開発ブログ
          • Amazon Elasticsearch ServiceによるECSアプリケーションのログ解析基盤の構築 - BASEプロダクトチームブログ

            こんにちは、BASE BANK 株式会社 Dev Division でエンジニアとしてインターンをしている前川です。 今回、Amazon Elasticsearch Service(以下、Amazon ES)による、ECS/Fargate で稼働するアプリケーションのログデータの解析基盤を新規で構築することになったので、構築するにあたって調査した内容や関連する内容、実際におこなった構築方法についていくつか紹介します。 今回の構築の簡単な全体構成図は次のようになります。 今回は、 ECS/Fargate のログを S3 にルーティングする Amazon ES にログをルーティングする VPC アクセスの Amazon ES を構築し、Kibana を外部からアクセスできるようにする の3つの手順にわけて、構築方法や関連する内容について紹介していきたいと思います。 なお、この記事で取り扱ってい

              Amazon Elasticsearch ServiceによるECSアプリケーションのログ解析基盤の構築 - BASEプロダクトチームブログ
            • デジタル企業ではすでに常識!100%自動化したソフトウェアデリバリー 【世界のエンジニアに学ぶ】 - 一般社団法人 日本CTO協会

              日本CTO協会は「技術」を軸に規模や業種の異なる様々な人や組織が集まっているコミュニティです。会員は本社団の活動内容、調査テーマについて参加、提案し、他の技術者・技術組織とともに成長する機会が得られます。ご興味のある方は法人会員向け申し込みフォームからお問い合わせください。 複雑化する傾向のある開発の現場で最適なテクニックやツールを選べていますか? Infrastructure as Code (IaC)という言葉は、もはやソフトウェア・エンジニアリングに携わる人にとっては常識レベルに浸透してきていると言っても、過言ではないかもしれません。しかし実際のところ、どういう点に気をつけるべきなのか、具体策に悩んでいる人も多いのではないでしょうか?本記事ではコードとしてのインフラストラクチャ、そしてフィーチャートグルをどのように活用すればそれらのツール・テクニックの利点を生かせるのか、深掘っていき

                デジタル企業ではすでに常識!100%自動化したソフトウェアデリバリー 【世界のエンジニアに学ぶ】 - 一般社団法人 日本CTO協会
              • HashiCorp adopts Business Source License

                TerraformInfrastructure as code provisioning​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍‍​‌‍​‌‌​‌‍‍​‌‍‍‌‌‍​‌‍‌​‍‌​​​‍‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​‌‍‌​‍​‍‌‍‍‌‌‌​‌‍‌‌‌‍‌‌‌‌‌​‌‍‌‌​​‌‍‌‌‌​​‍‌‌‍‌​‌‍

                  HashiCorp adopts Business Source License
                • 既存のAWSリソースを簡単にTerraformに落とし込めるTerraCognita - Qiita

                  Saleshubでエンジニアをしております。 安田と申します。 今回はTerraCognitaというツールについて書いてみたいと思います。 AWSやGCPなどのクラウドサービスを利用されているエンジニアは多いと思います。 そしてこれらのサービスをWeb UI上で操作してアプリケーションのクラウド環境を構築している会社や個人も多いと思います。 Web UIで構築された環境。後で何やったかわからない その一方で今やクラウド環境はIaC(Infrastructure as code)で構築するのが当たり前でしょう!と言われたりします。実際、Web UIで構築された環境は、構築後時間が経つと「どうなってんだっけ、これ?」ってなったり、構築したメンバーが退職したりすると、引き継いだメンバーにとってトラップだらけのラビリンスになってしまったりします。 じゃあ、どうすればいいのか? これに答えてくれてい

                    既存のAWSリソースを簡単にTerraformに落とし込めるTerraCognita - Qiita
                  • GitHub Actionsに「強い」AWSの権限を渡したい ~作戦3 - AssumeRole with Google ID Token ~ - KAYAC engineers' blog

                    こんにちは。技術部の池田です。 この記事では、Github Actions上に「強い」AWSの権限を渡すために以下のことを行います。 App Runnerでお手軽にGoogle ID Token 取得するためのWeb Applicationを動かす。 Web Applicationから取得できるGoogle ID Tokenを信頼するIAM RoleにAssumeRoleする。 AssumeRoleによって得られた一時的な強い権限で、強い権限を要求する作業(Deploy, Terraform Apply)をGithub Actionsで行う。 これにより、Github Actions上にAWSのアクセスキーを置かずに、ある程度安全な方法でAWS上での強い権限を要求する操作を実行できます。 そのため、例えばGithub Repositoryに不正アクセスされてしまったとしても、AWSの本番環

                      GitHub Actionsに「強い」AWSの権限を渡したい ~作戦3 - AssumeRole with Google ID Token ~ - KAYAC engineers' blog
                    • 【朗報】Terraform v0.7.0 から既存リソースをインポートする機能が追加されます! | DevelopersIO

                      はじめに こんにちは、中山です。 次回リリースバージョンであるTerraformのv0.7.0にはいろいろと大きな変更点があります。本エントリでは変更点の内インパクトの大きい import サブコマンドについてご紹介します。 import サブコマンドとは何か ドキュメントから引用します。 Terraform is able to import existing infrastructure. This allows you take resources you've created by some other means and bring it under Terraform management. つまりTerraform以外で作成したAWSなどのresourceをTerraform管理下にすることができる機能です。すばらしい。ただし、v.0.7.0時点では以下の文章に書かれているよ

                        【朗報】Terraform v0.7.0 から既存リソースをインポートする機能が追加されます! | DevelopersIO
                      • 5人まで無料! Terraform Cloudを使ってみた | DevelopersIO

                        最近ウィルキンソンの炭酸水にハマっている もこ@札幌オフィスです。 HashiConfにて、Terraform Cloudが5人まで無料で使えるようになったとのことですので、早速使ってみました! 実際の利用する方法、おすすめの運用方法などもまとめてレポートします! Workspaceを作成 Terraform Cloudのアカウント作成方法などは省略させていただきます。 アカウント作成が終わった画面で"Create a new Workspace"が表示されます。 GitHub, GitLab, Bitbucketなどの主要Gitサービスとインテグ出来るそうです。 今回は個人のGitHubアカウントでPrivateリポジトリを作成し、インテグしてみます。 コードをGitHubにPush、環境変数を設定 リポジトリをTerraform Cloudと連携させるためには、リポジトリが空の状態だと

                          5人まで無料! Terraform Cloudを使ってみた | DevelopersIO
                        • セキュアなTerraformの使い方 ~ 機密情報をコードに含めず環境構築するにはどうしたらいいの?

                          22/8/5 CloudNative Security Conference 2022にて発表

                            セキュアなTerraformの使い方 ~ 機密情報をコードに含めず環境構築するにはどうしたらいいの?
                          • tfcmt で Terraform の CI/CD を改善する

                            Terraform の CI/CD を改善する tfcmt というツールを紹介します。 ちなみに HashiTalks JP 2021 でも紹介しています。 執筆時点で最新バージョンは以下のとおりです。 tfcmt: v3.0.0 github-comment: v4.0.1 tfnotify: v0.7.0 tfcmt は terraform plan, apply の結果を GitHub の Pull Request (以下 PR) にコメントとして通知する CLI ツールです。 態々 CI のログを見にいかなくても PR のページで結果を確認でき、 なおかつ素のログに比べて非常に分かりやすいのが特徴です。 tfnotify の Fork ですが、互換性はありません。 自分にとって不要な機能(主に GitHub 以外への通知)を削る代わりに、様々な改善を入れています。 GitHub 以

                              tfcmt で Terraform の CI/CD を改善する
                            • AWS Config + Athena + QuickSightによる複数AWSアカウント横断でのセキュリティ状態の可視化 - メドピア開発者ブログ

                              CTO室SREの侘美です。最近は社内のセキュリティ対策関連を生業にしております。 今回は最近進めていた社内のAWSアカウントのセキュリティ可視化がある程度形になったので記事にしたいと思います。 課題:多数のAWSアカウントのセキュリティをチェックしたい サイバー攻撃が増加している昨今、AWSなどのPaaS環境においても構築時にセキュリティの観点で注意すべき点がいくつもあります。 例えば、不必要なサーバー/ポートがインターネットに公開されていないか、アカウントにMFAが設定されているか、等々実施しておきたいセキュリティ対策は多岐にわたります。 弊社では、AWSを用いてインフラを構築する際にセキュリティ上守るべきルール集を、インフラセキュリティポリシーというドキュメントを定義しています。 しかし、あくまでドキュメントベースなので、実際にこのドキュメントに書かれたルールに準拠した構成になっている

                                AWS Config + Athena + QuickSightによる複数AWSアカウント横断でのセキュリティ状態の可視化 - メドピア開発者ブログ
                              • anyenv から asdf に移行した - a.out

                                背景 これまで、 Ruby や Python のバージョンを切り替えるために anyenv を使っていた。 しかし anyenv ではいくつか困っていたことがあり、以前から気になっていた asdf というツールに移行することにした。 anyenv で困っていたこと tfenv のような例外に対応できない rbenv などと違って tfenv には init コマンドがない。そのため anyenv init 実行時にエラーが出てしまう anyenv で tfenv をインストールすることはできるが、この点が考慮されていないので自分でなんとかする必要がある anyenvでtfenvを使うときのエラーを抑止する - Qiita tfenv に限らず、今後こういった例外が他にも出てくるかもしれない init スクリプトが遅い 各 env の init コマンドを実行していくので、それなりに時間がか

                                  anyenv から asdf に移行した - a.out
                                • GitHub - bregman-arie/devops-exercises: Linux, Jenkins, AWS, SRE, Prometheus, Docker, Python, Ansible, Git, Kubernetes, Terraform, OpenStack, SQL, NoSQL, Azure, GCP, DNS, Elastic, Network, Virtualization. DevOps Interview Questions

                                  In general, what do you need in order to communicate? A common language (for the two ends to understand) A way to address who you want to communicate with A Connection (so the content of the communication can reach the recipients) What is TCP/IP? A set of protocols that define how two or more devices can communicate with each other. To learn more about TCP/IP, read here What is Ethernet? Ethernet

                                    GitHub - bregman-arie/devops-exercises: Linux, Jenkins, AWS, SRE, Prometheus, Docker, Python, Ansible, Git, Kubernetes, Terraform, OpenStack, SQL, NoSQL, Azure, GCP, DNS, Elastic, Network, Virtualization. DevOps Interview Questions
                                  • 米HPがChefやDocker、Ansible、OpenStack、VMwareなど主要インフラのAPIを統合する「Project Synergy」を発表

                                    米HPがChefやDocker、Ansible、OpenStack、VMwareなど主要インフラのAPIを統合する「Project Synergy」を発表 サーバやネットワーク、ストレージなどのインフラをソフトウェアで構成する「Infrastructure as Code」(コードとしてのインフラ)は、ChefやPuppetのようなデータセンター自動化ツールやクラウドなどの登場によって、数年前から現実のものとなっています。 米HPは、こうしたさまざまなInfrastructure as Codeのツール群、インフラ群を統合した1つのAPIで呼び出し可能とし、より柔軟な構成と管理を実現する目的の「Project Synergy」を、先週開催された同社の年次イベント「HP Discover Las Vegas」で発表しました。 同社はこれにより、サーバやストレージとなどのリソースプールからイン

                                      米HPがChefやDocker、Ansible、OpenStack、VMwareなど主要インフラのAPIを統合する「Project Synergy」を発表
                                    • 「Terraform Module Designs 思考の引き出しを増やすモジュール設計のヒント」がめちゃ良い - Neo's World

                                      「Terraform Module Designs 思考の引き出しを増やすモジュール設計のヒント」がめちゃ良い 「Terraform Module Designs 思考の引き出しを増やすモジュール設計のヒント」という Speaker Deck のスライドを見ていた。 Terraform Module Designs - Speaker Deck Terraform という IaC ツールに関するスライドなのだが、この中で出てくる数々の言葉は、システム設計、プログラマの美徳、組織作りやプロジェクトマネジメント、仕事術などに通じる内容が豊富に含まれていたので、自分が特に感銘を受けたモノを以下に引用させていただく。 限りなくシンプルなデザインというのはなかなか教えられるものではなく、大方経験を重ねて覚えるものだ - Evan Priestley この「判断力」は、プログラマーにとって非常に重要な

                                      • Terraform Cloud から GitHub Actions に移行したお話

                                        スタディスト開発ブログ Advent Calendar 2021の13日目の記事です。 こんにちは、SRE Unit の wind-up-bird です。以前、 Serverless Framework を移行しているお話を書きましたが、今回は移行シリーズ第2弾ということで、 Terraform Cloud を Terraform on GitHub Actions に移行したお話をお届けしたいと思います。 # 移行前の運用スタディストではこれまで Terraform Cloud の Team & Governance プランを契約していました。移行前の Terraform による開発の流れは、以下のとおりです。 Terraform Cloud 上で Workspace を作成し、Version control workflow を利用する。Workspace には環境変数として、 AWS

                                          Terraform Cloud から GitHub Actions に移行したお話
                                        • terraform-docsでドキュメントの自動生成 - とことんDevOps | 日本仮想化技術のDevOps技術情報メディア

                                          IaCでインフラを管理していると、構築手順書が不要になります。構築手順がコードで表現されているからです。では、一切のドキュメントが不要かというと、そんなことはありません。設定値の説明などは必要になるので、使い方のドキュメントは必要になります。 かんたんDevOpsではIaCツールとしてTerraformを使っているんですが、terraform-docsというツールを使うと、そこそこのドキュメントがツールによって生成できることがわかりました。っということで、さっそく使ってみます。 terraform-docs??? terraform-docs.io github.com Terraformモジュールからドキュメントを生成するツールです。使っているモジュールがどのバージョンに依存しているのか、Input/Outputに渡すべき値なんかはわざわざ手で修正していると面倒ですし、修正漏れの原因にな

                                            terraform-docsでドキュメントの自動生成 - とことんDevOps | 日本仮想化技術のDevOps技術情報メディア
                                          • AWSでTerraformの実行を自動化する方法 - なになれ

                                            AWSでTerraformの実行を自動化する環境を作成しました。 github.com AWS内で閉じた形で、Terraformを使い、自動的にAWSリソースを作成する前提です。 Terraformを実行する環境はCodeBuildで用意しました。 その実現方法を紹介します。 環境作成 ディレクトリ構成 terraform-auto-apply-example直下には、自動化の環境を作成するためのtfファイル(main.tf、codebuild.tf)があります。 exampleディレクトリ内のtfファイルが自動実行の対象になります。 terraform-auto-apply-example ├── Dockerfile ├── README.md ├── buildspec.yml ├── codebuild.tf ├── docker-build.sh ├── example │  

                                              AWSでTerraformの実行を自動化する方法 - なになれ
                                            • Terraformを使ってAWSのVPCをはじめとしたネットワークを構築しよう! - Qiita

                                              概要 今回はTerraformを使って VPC パブリックサブネットとプライベートサブネット IGW ルートテーブルおよびルーティングの設定 Elastic IP NATゲートウェイ を構築したいと思います 今回作成するインフラ構成は下記の図のようになります 前提 東京リージョンを使用 AWSを使用 main.tfとvariables.tfを設定済み ネットワークに関する基本的な知識をある程度持っている 上記のファイルをまだ作成していない方は下記の記事を参考にしてください AWSにおけるネットワークの概要について知りたい方は以下の記事を参考にしてください また、コンテナ経由でTerraformを使用すると複数ブロジェクトで使用する際にバージョンによる違いを意識せずに済みます コンテナを使用したい方はこちらの記事も参考にしてみてください ディレクトリ構成 構成は以下の通りです # -----

                                                Terraformを使ってAWSのVPCをはじめとしたネットワークを構築しよう! - Qiita
                                              • TerraformでAWSアカウントを作るのは簡単だけど削除はひと手間かかったのは昔の話 | DevelopersIO

                                                以前「TerraformでAWSアカウントを作るのは簡単だけど削除はひと手間かかる」というブログを書きました。 タイトル通り、TerraformでAWS Organizations配下のアカウントを作成するのはaws_organizations_accountリソースを定義してterraform applyするだけなのでチョー簡単ですが、削除はaws_organizations_accountリソースを削除してterraform applyするだけではだめで、色々設定が必要になって大変だという内容です。 ですが、少し前に激アツアップデートがありました。 そしてこの簡単削除機能がTerraformでも利用可能になっていることを知ったのでレポートします。 close_on_deletion flag Terraform AWS Provider v4.9.0でaws_organizations

                                                  TerraformでAWSアカウントを作るのは簡単だけど削除はひと手間かかったのは昔の話 | DevelopersIO
                                                • GitHub Actionsとtfupdateを使ってTerraformおよびTerraform Providerのバージョンアップを自動化する - ZOZO TECH BLOG

                                                  はじめに こんにちは。SRE部MLOpsチームの築山(@2kyym)です。 Infrastructure as Code(IaC)が一般的になり、またパブリッククラウドをフル活用したインフラ構築が当たり前となりつつあります。そんな中で、インフラの構成管理にTerraformを用いているチームも多いのではないでしょうか。本記事ではTerraformを用いたインフラ構成管理において避けては通れないTerraformやProviderのバージョンアップを自動化し、IaCの運用負荷を削減する方法をご紹介します。MLOpsチームでの運用を参考に、具体的な設定やハマりどころを交えつつ解説できればと思います。 目次 はじめに 目次 Terraformとは MLOpsチームにおけるTerraform運用の背景 Terraform管理の対象リソース Terraform運用において生じた課題 tfupdate

                                                    GitHub Actionsとtfupdateを使ってTerraformおよびTerraform Providerのバージョンアップを自動化する - ZOZO TECH BLOG
                                                  • July Tech Festa 2021に「AWS CDKとTerraformをn個の観点で徹底比較」というタイトルで登壇しました | DevelopersIO

                                                    はじめに CX事業本部 IoT事業部の佐藤智樹です。 July Tech Festa 2021 というイベントで「AWS CDKとTerraformをn個の観点で徹底比較」というタイトルで登壇しました。 登壇資料 登壇経緯 以前のPJで両方使う機会があったのと、たまたま今回のイベントのテーマが「#今更聞けないIT技術」であり、議題として挙がった中の一つに「AWS CDKとTerraformどっち選べばいいの?」という質問がありせっかくなので話してみようと思い登壇しました。 伝えきれなかった内容 登壇時は喋りきれなかったのですが改めて知識を整理し直すと以下の2点が重要かなと思ったのでこちらに記載します。比較というよりは改めて気にした方が良いかなと思った内容です。 公式資料の再確認 どちらもツールが出始めた時期は手動で色々試している方が多く有志の方の知見がたくさんあります。しかしながら、普及

                                                      July Tech Festa 2021に「AWS CDKとTerraformをn個の観点で徹底比較」というタイトルで登壇しました | DevelopersIO
                                                    • Automation of Terraform for AWS | メルカリエンジニアリング

                                                      本投稿は DPE Camp blog series の一部です。 こんにちは。 Platform Infra の Kenichi Sasaki (@siroken3) です。メルカリでは主にAWSの管理を業務にしています。今回の投稿ではAWS構成管理リポジトリのセキュアなCI/CD環境を構築した件について紹介します。 背景 メルカリにおけるAWSの役割 メルカリにおけるAWSの利用の歴史は古く、商品画像を格納するためのストレージとしてS3をサービス開始当初から採用しています。その他S3はMySQLデータベースのバックアップ先、パートナー各社様とのデータ連携のための AWS Transfer Family のバックエンドとして使用しています。また2014年当時のUSメルカリのサービス開始時のメインインフラはAWS上にありました。 直近ではお客さま電話窓口やサポート担当の稼働管理ツールとして

                                                        Automation of Terraform for AWS | メルカリエンジニアリング
                                                      • GitHub Actionsのpushイベントとpull_requestイベントではGITHUB_SHAが異なる - くりにっき

                                                        tl;dr; 検証内容 サンプルコード masterブランチに普通にpushした時 PullRequestに対してpushした場合 pushイベントの結果 pull_requestイベントの結果 解説 2021/01/08 追記 GITHUB_SHAが異なることで何が困るか 余談:tfnotifyでpull_requestイベントの時にもPullRequestにコメントをつけたい FAQ Q. だったらpull_requestは不要では? 今の心境 tl;dr; タイトルが全て 検証内容 サンプルコード GitHub Actionsで使える(事前定義済みの)環境変数 *1を列挙するだけのシンプルなワークフローです on: - push - pull_request jobs: show_env: runs-on: ubuntu-latest steps: - run: env | grep

                                                          GitHub Actionsのpushイベントとpull_requestイベントではGITHUB_SHAが異なる - くりにっき
                                                        • Pragmatic Terraform on AWS - KOS-MOS - BOOTH

                                                          『Pragmatic Terraform on AWS』では、Terraformを使ってAWS上にシステムを構築するノウハウを、100以上のサンプルコードとともに紹介します。ECS Fargateなどのマネージドサービスを中心にアーキテクチャ設計を行い、Terraformで実装します。サンプルコードはGitHubでも公開しています。ぜひ手を動かしながら一緒に学びましょう。 こちらは『Pragmatic Terraform on AWS』のダウンロード版です。技術書典6にて頒布したものと同様のものになります。 無料サンプル版もありますので、こちらもあわせてご覧ください。 ・ https://kosmos.booth.pm/items/1306706 ファイル構成zipファイルを解凍すると4つのファイルが出てきます。ご自身の環境にあわせて、好きなファイルをご利用ください。 ・Pragmatic

                                                            Pragmatic Terraform on AWS - KOS-MOS - BOOTH
                                                          • TerraformでIAM Policyを書く方法5つ | DevelopersIO

                                                            タイトル修正しました。最初「TerraformでIAM Policyを書く方法4つと失敗する方法ひとつ」というものでしたが、失敗する方法は単に私の書き方が間違ってただけでした TerraformでIAM Policyを書く方法は色々とあるので、紹介していきます。 今回は例として、こちらの公式ドキュメントに出てくる以下ポリシーを使いたいと思います。 { "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": "dynamodb:*", "Resource": "arn:aws:dynamodb:us-east-2:123456789012:table/Books" } } ファイル外だし policyの中身はtfファイルに書かず、JSONファイルとして外だしします。それをfile関数を使って参照します。 fil

                                                              TerraformでIAM Policyを書く方法5つ | DevelopersIO
                                                            • Terraform で秘密情報を扱う

                                                              Terraform を使うとインフラの構成がコード化される、Infrastructure as Code (IoC) という利点があります。そして、Terraform をある程度使っていくと、ソフトウェア開発と同様に 「秘密情報をコードに直接書かないためにどうすれば良いか」 について考える必要が出てきます。 本記事では、Terraform で秘密情報を扱う方法や注意点など、雑多な話題について書いていきます。 なお、書いているうちに、以下のページの内容と似ているなと思ったので、なるべく違う視点からの内容を書こうと思います。 A comprehensive guide to managing secrets in your Terraform code | by Yevgeniy Brikman | Gruntwork 基本的な注意点 tf ファイルなどに秘密情報を直書きしない *.tf ファ

                                                                Terraform で秘密情報を扱う
                                                              • Terraformのディレクトリパターン集 - Qiita

                                                                AWSやGCPのみならず、GitHubやDatadog等、様々なサービスをTerraformでコード化して管理できるようになり、世はまさに大Terraform時代となりました。 そんな時代の中、人類誰もが一度はTerraformのディレクトリ構造で悩んだことがあるのではないでしょうか? 様々なベストプラクティスが提案されてきましたが、デファクトスタンダードと言えるものが未だ登場していないイメージがあります。 背景 なかなかスタンダードな構成が決まらない背景には、以下の要因が影響していると思われます。 環境ごとの差異がどれだけあるかは人それぞれ 本番環境とステージング環境は完全に同一の構成であることが理想です。 同一の構成をとることで、ステージング環境では発生せず、本番環境でのみ発生する不具合を減らすことができるからです。 しかし、様々な理由でどうしてもステージング環境と本番環境の間に差異が

                                                                  Terraformのディレクトリパターン集 - Qiita
                                                                • terraformを使ってAWS環境を構築する | feedforce Engineers' blog

                                                                  お久しぶりです。tjinjinです(╹◡╹) 最近じめじめしていますね。梅雨あけると夏ですよ!!夏アニメが始まりますよ!! ということで、PV見た感じの私のおすすめは六花の勇者です!”りっか”ではなく”ろっか”です! AWS環境のコード化 弊社ではAWS環境の構築を管理コンソールでの温かみのある作業やRakeTaskで行ってきましたが、サービスを新規で立てるのに時間がかかるという課題があり、AWS環境もコード化したいという思いがありました。インフラチーム内で検討した結果、 名前がかっこいい コードが読みやすいということで一部サービスでterraformを採用し始めています。 terraformを使って行く中で、何点か壁にぶち当たったので情報共有できればと思います。 terraformとは? 一言で表すとインフラ構成をコード化することのできるツールというところでしょうか。みんな大好きHash

                                                                    terraformを使ってAWS環境を構築する | feedforce Engineers' blog
                                                                  • Blueskyが「ユーザーがコンテンツを独自にモデレーションできる機能」を発表&モデレーションツール「Ozone」をオープンソース化

                                                                    Blueskyが「○○の画像は非表示にする」「○○の話題は非表示にする」といった独自の基準でコンテンツを非表示に設定できるモデレーション機能を発表しました。各ユーザーはBluesky運営チームのモデレーションに加えて、他人のモデレーションを自分のフィードに適用して見たくないコンテンツを非表示にできます。 Bluesky’s Stackable Approach to Moderation - Bluesky https://bsky.social/about/blog/03-12-2024-stackable-moderation GitHub - bluesky-social/ozone-ui: web interface for labeling content in atproto / Bluesky https://github.com/bluesky-social/ozone-u

                                                                      Blueskyが「ユーザーがコンテンツを独自にモデレーションできる機能」を発表&モデレーションツール「Ozone」をオープンソース化
                                                                    • CCoE による Terraform を活用した Infrastructure as Code / IaC by Terraform in CCoE

                                                                      AWS dev/cloud alliance japan 2021年05月28日(金) 発表資料 セッション:「CCoE による Terraform を活用した Infrastructure as Code」 内容:Visional グループの CCoE (Cloud Center of Excellence) のチームにおける Infrastructure as Code (IaC) の取り組みについてご紹介します。 CCoE の組織では、 IaC として主に Terraform を利用しており、 Terraform を用いてクラウドの信頼性やチームの生産性を高めるために IaC のプラクティスを取り込んでおります。それらのプラクティスについて、AWS アカウントを運用する観点、及び AWS 組織全体を運用する観点で共有させていただきます。

                                                                        CCoE による Terraform を活用した Infrastructure as Code / IaC by Terraform in CCoE
                                                                      • S3/CloudFront/Route53/ACM構成の静的サイトをTerraformで構築 & CircleCIで自動デプロイ - Giftmall Inside Blog

                                                                        みなさん、はじめまして。ギフトモールの@nori0620です。 ギフトモールはギフト領域にフォーカスしたベンチャー企業で、日本とシンガポールに拠点があります。 今まであまり情報を発信できていなかったのですが、今後積極的に情報を発信していく一環として、このブロクを開始しました。 会社の詳細については、↓のサイトをご覧ください! https://careers.lucheholdings.com ※現在はサイトリニューアルしております。 ちなみに上記のサイトはS3,CloudFrontな構成でTerraformで構築 、 CircleCIで自動デプロイといった仕組みで管理しています。 本ブログの最初の記事として、このような構成の組み方を解説する記事にしたいと思います。 最近だと単純な静的サイトであればNetlity のようなホスティングサービスを使う選択肢もあると思いますが、弊社ではTerra

                                                                          S3/CloudFront/Route53/ACM構成の静的サイトをTerraformで構築 & CircleCIで自動デプロイ - Giftmall Inside Blog
                                                                        • Terraform でAWS 環境にDockle + git-secrets を組み込んだCIを構築する - Qiita

                                                                          はじめに コンテナセキュリティのガイドライン NIST SP800-190(アプリケーションコンテナセキュリティガイド) では、イメージのリスクの1つとして 「イメージの設定の不備」 について言及されています。 さらに、NIST SP800-190 では、このリスクへの対策として、 「セキュアな設定のベストプラクティスへの準拠を検証および実施するためのツールとプロセスを採用すること」 を推奨しています。 本記事では、この 「イメージの設定の不備」 へのリスク対策ツールとして、Dockle とgit-secrets を採用し、このツール群を組み込んだCI パイプライン(ビルドのプロセス)をTerraform でAWS 環境に構築する方法を記載しています。 コンテナイメージのセキュリティ対策の一例として参考になれば幸いです。 Terraform で構築する全体構成図 構成の概要 Dockerf

                                                                            Terraform でAWS 環境にDockle + git-secrets を組み込んだCIを構築する - Qiita
                                                                          • 10分で理解するTerraform - Qiita

                                                                            Terraform とは インフラストラクチャ定義ツール に分類されるツールで、クラウド上のリソースを定義ファイルの状態になるように生成・操作してくれます インフラの構成を宣言的に定義できるところが特徴で、構築手順を書くのと違って構成定義のみに集中することができます ※宣言的に定義できる とは「t2.micro インスタンスを1つ」と書くだけで、作成手順を意識しなくてもその通りに出来上がるということです 単純にスクリプト化するだけだと、手続き的に構築手順を書く必要があります Vagrant を開発している HashiCorp社 が開発しているツールなので使用感は Vagrant と同じような感じです TL;DR .tf ファイルに定義内容を記述し、$ terraform apply を実行するだけで定義内容の通りに自動でインフラを構築してくれます インストール 以下に従って OS 毎のビル

                                                                              10分で理解するTerraform - Qiita
                                                                            • マイクロサービス時代の生存戦略 with HashiCorp

                                                                              発表資料 2015年11月27日(金) #devopsjp DevOps/マイクロサービスセミナー ~導入事例から考える、マイクロ サービスを実現するコンセプトと技術~ 会場:マイクロソフト@品川 http://connpass.com/event/22027/

                                                                                マイクロサービス時代の生存戦略 with HashiCorp
                                                                              • iOSアプリ間連携の実装に x-callback-url を使う - クックパッド開発者ブログ

                                                                                はじめに モバイルファースト室の @slightair です。 クックパッドが提供しているiOSアプリには、連携して機能するものがあります。 買い物リストアプリを例に挙げると、クックパッドアプリのレシピ画面からレシピに使われている材料を買い物リストアプリに登録することができます。 この機能は、x-callback-url という仕様に沿って実装しています。 x-callback-url は別のアプリの呼び出しや情報の受け渡しに使うカスタムURLスキームの形式を定義するものです。 この仕様に沿って実装することで、他のアプリから呼び出せる処理や必要なパラメータをきれいにまとめることができます。 この記事では x-callback-url を用いたアプリ間連携の実装について説明します。 カスタムURLスキーム iOSアプリで他のアプリに遷移しつつなにかしらの情報を渡すにはカスタムURLスキームを

                                                                                  iOSアプリ間連携の実装に x-callback-url を使う - クックパッド開発者ブログ
                                                                                • 【Terraformチュートリアル】Terraformを使ってAWSを構築してみる|TechTechMedia

                                                                                  Terraformとはコードを使ってインフラを構築・変更・管理するためのツールです。 Terraformを使用することで、AWSやGoogle Cloud、Microsoft Azureなどのクラウドプロバイダー、Docker、GitHubといった様々なサービスのインフラをコードベースで管理することができます。 またTerraformはHCL (HashiCorp Configuration Language) と呼ばれる独自の構文を使用してインフラの構成を記述します。HCLは人間が読み書きしやすく、構成ファイルをテキストエディタで編集できるため、簡単にバージョン管理することができるという特徴を持ちます。 TerraformチュートリアルAWSのアカウント登録AWSのアカウントを持っていない方はまずはアカウント登録を行なってください。 IAMユーザーの作成TerraformからAWSを操作

                                                                                    【Terraformチュートリアル】Terraformを使ってAWSを構築してみる|TechTechMedia