並び順

ブックマーク数

期間指定

  • から
  • まで

361 - 400 件 / 1129件

新着順 人気順

terraformの検索結果361 - 400 件 / 1129件

  • Terraform Cloud updates plans with an enhanced Free tier and more flexibility

    TerraformInfrastructure as code provisioning​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍‍​‌‍​‌‌​‌‍‍​‌‍‍‌‌‍​‌‍‌​‍‌​​​‍‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​‌‍‌​‍​‍‌‍‍‌‌‌​‌‍‌‌‌‍‌‌‌‌‌​‌‍‌‌​​‌‍‌‌‌​​‍‌‌‍‌​‌‍

      Terraform Cloud updates plans with an enhanced Free tier and more flexibility
    • Terraform AWS provider 5.0 adds updates to default tags

      TerraformInfrastructure as code provisioning​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍‍​‌‍​‌‌​‌‍‍​‌‍‍‌‌‍​‌‍‌​‍‌​​​‍‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​‌‍‌​‍​‍‌‍‍‌‌‌​‌‍‌‌‌‍‌‌‌‌‌​‌‍‌‌​​‌‍‌‌‌​​‍‌‌‍‌​‌‍

        Terraform AWS provider 5.0 adds updates to default tags
      • Terraform の CI/CD を CodeBuild に移行した話 - スタディサプリ Product Team Blog

        こんにちは。 SRE の @suzuki-shunsuke です。 Terraform の CI/CD を CircleCI から AWS CodeBuild に移行した話を紹介します。 背景 弊社では AWS のリソースを Terraform で管理しており、元々 CircleCI で CI/CD を実行していました。 リポジトリは monorepo になっており、様々なサービスのリソースが同じリポジトリで管理されています。 Terraform の State はサービス・環境ごとに分割されており、現在 70 個以上の State があります。 ちなみに Terraform の Workspace は使っておらず、 State ごとにディレクトリが分けられています。 State ごとに CircleCI の job を分けて terraform plan などを実行していました。 課題

          Terraform の CI/CD を CodeBuild に移行した話 - スタディサプリ Product Team Blog
        • IaC Security入門 ~tfsecを用いたTerraformファイルのセキュリティチェック~ | IIJ Engineers Blog

          2018年新卒入社し、SOCにてインフラ管理を担当。その後、マルウェア解析や検証業務などに従事。2022年度からは、社内のSREチームにて兼務を開始。主な保持資格は、CISSP, OSCP, GREM, GXPN, RISS, CKA, CKSなど。バイナリを読むのが好きで、一番好きな命令はx86の0x90(NOP命令)。 はじめに Infrastrucutre as Codeは、インフラの構成情報をコードとして管理するという取り組み・概念です。最近、といっても結構前からですが、このコード自体のセキュリティもチェックしようという動きがあります。それは、IaC Securityと呼ばれます。今回は、IaC Securityの入門として、Terraformを題材にセキュリティチェックを行うことができるtfsecを紹介します。 普段SOCでマルウェア解析をしている私は、兼務として社内のSREチー

            IaC Security入門 ~tfsecを用いたTerraformファイルのセキュリティチェック~ | IIJ Engineers Blog
          • New – AWS Control Tower Account Factory for Terraform | Amazon Web Services

            AWS News Blog New – AWS Control Tower Account Factory for Terraform December 7, 2023: Post updated to clarify AWS Regions availability. AWS Control Tower makes it easier to set up and manage a secure, multi-account AWS environment. AWS Control Tower uses AWS Organizations to create what is called a landing zone, bringing ongoing account management and governance based on our experience working wit

              New – AWS Control Tower Account Factory for Terraform | Amazon Web Services
            • 祝GA! Terraform 0.13 新機能を使ってみた | DevelopersIO

              2020/08/10にTerrform 0.13がGA(一般提供開始)しました。 このエントリでは0.13の新機能をレポートします。 moduleでcountやfor_eachが可能に 0.13より前のバージョンでは、これまではmoduleブロックにcountやfor_eachを使うとエラーになりました。当然使えるのかなーと思って書いてみたらエラーになった記憶があります。 0.13からは使えるようになります。たとえばAWSだと、複数アカウントを使っている場合の管制塔アカウント内のIAMユーザーから、AssumeRoleできるIAMロールを人数分作成する処理を、iam-assumable-roleというmoduleでfor_eachすることで簡潔に書くことができます。 locals { iam_assumable_role_settings = { kazue = {username = "

                祝GA! Terraform 0.13 新機能を使ってみた | DevelopersIO
              • AWS ElastiCache Redis のクラスターモード無効の挙動確認と Terraform 設定 - Qiita

                1. 概要 AWS ElastiCache Redis の クラスターモード無効 で次の挙動を把握したい エンドポイント レプリカノードのスケールアウト/イン マルチAZ ノードのスペックアップ/ダウン フェイルオーバー Terraform の設定の理解や、実行手順を確認したい 2. 検証するElastiCacheの構成 ElastiCache のサブネットグループは次の3つのAZを選択 ap-northeast-1a ap-northeast-1c ap-northeast-1d Redis の クラスターモードは「無効 (disabled)」を選択 小中規模のサービスで利用することを想定しているため 3. クラスターモードが無効の場合の機能や注意点 レプリカノードのスケールアウト(追加)、スケールイン(削除) が可能 ノードタイプのスケールアップ、スケールダウンが可能 データのパーティ

                  AWS ElastiCache Redis のクラスターモード無効の挙動確認と Terraform 設定 - Qiita
                • Naming conventions | English | Terraform Best Practices

                  There should be no reason to not follow at least these conventions :) Beware that actual cloud resources often have restrictions in allowed names. Some resources, for example, can't contain dashes, some must be camel-cased. The conventions in this book refer to Terraform names themselves. Use _ (underscore) instead of - (dash) everywhere (in resource names, data source names, variable names, outpu

                    Naming conventions | English | Terraform Best Practices
                  • Securing Terraform monorepo CI | Mercari Engineering

                    This article is a part of Developer Productivity Engineering Camp blog series, brought to you by Daisuke FUJITA (@dtan4) from the Platform Infra Team. At Mercari, one of the core platform tenets is to manage all cloud infrastructure in declarative configurations. Our main cloud provider is Google Cloud Platform (GCP) and we use HashiCorp Terraform to manage infrastructure as code. The Platform Inf

                      Securing Terraform monorepo CI | Mercari Engineering
                    • [AWS × Terraform] plan できるけど apply できない GitOps な IAM ユーザーポリシーの設定方法 | DevelopersIO

                      [AWS × Terraform] plan できるけど apply できない GitOps な IAM ユーザーポリシーの設定方法 ちゃだいん(@chazuke4649)です。 AWS × Terraform 構成にて、terraform plan 等はできるけど terraform apply 等はできない GitOps な IAM ユーザーポリシーを試してみました。 ※ ちなみにここで言う"GitOps"は、Kubernetesに限らず、TerraformなどのIaCツールでGitHubリポジトリのみを信頼できるソースとし、インフラCI/CDすることを指しています(使い方間違ってたら教えてください) 前段 前提 前提を要約します。 環境 Terraform: v1.0.10 aws provider: v3.67.0 TerraformによるインフラCI/CD構成 チーム開発のため、

                        [AWS × Terraform] plan できるけど apply できない GitOps な IAM ユーザーポリシーの設定方法 | DevelopersIO
                      • Pull Request の terraform plan の実行結果を S3 に保存して安全に apply - スタディサプリ Product Team Blog

                        こんにちは。 SRE の @suzuki-shunsuke です。 Pull Request (以下PR) の CI の terraform plan (以下 plan) の実行結果(以下 plan file)を S3 に保存して、安全に terraform apply (以下 apply) 出来るようにしたとともに、 GitHub リポジトリの Require branches to be up to date before merging の設定を無効化することで Experience を向上した話を紹介します。 課題 Terraform の CI/CD を CodeBuild に移行した話 でも紹介したように、弊社では Terraform の CI/CD を CodeBuild で行っています。 GitHub Flow を採用しており、 PR では plan を実行し、 defaul

                          Pull Request の terraform plan の実行結果を S3 に保存して安全に apply - スタディサプリ Product Team Blog
                        • ansibleとterraformって何が違うんですか? - every Tech Blog

                          ansibleとterraformって何が違うんですか? ansibleとterraformって何が違うんですか? はじめに 作っただけでは動かない コンピューター ネットワーク ロードバランサー、DNS、TLS証明書……、etc 動かし続けるのはもっと大変 アプリケーションを作ることだけが仕事ではない ansibleとterraform IaC 自動化 均質化 明文化 履歴管理 IaCの2つのアプローチ 手続き型 宣言型 ansibleとterraform ansible terraform 使い分け おわりに はじめに 弊社ではインフラは主にAWS(一部GCP)を利用しており、構成管理にansibleとterraformを使用しています。 新しく入社された方や、これまでインフラをあまり触ってこなかった方がこれらに触れる際、本件表題のような質問をされることが何度かありました。 私はこのた

                            ansibleとterraformって何が違うんですか? - every Tech Blog
                          • terraformが怖くて震えていたかつての自分に捧ぐInfrastructure as Code入門(AWS) - Qiita

                            はじめに こんにちは。インフラとバックエンドとフロントエンドをやっている管理栄養士の @Sadalsuud です。好きな飲み物は RedBull です。 突然ですが、Infrastructure as Code って怖くないですか? コードでインフラが管理できる。なるほど...それはすごい。 すごいけど...すごすぎて怖い...!? 既存インフラ・本番環境を吹き飛ばしちゃったらどうしよう...! 大量のリソースが意図せず爆誕してしまったら...!? 飲酒したノリで、高価なインフラを大量に生成してしまったら.....!?!?!? 脳裏を過ぎる不安の数々。バックエンドのコードと違い実行によって課金が発生しうるという点や、コマンド一つで本番環境を更地にすることも不可能ではないという圧倒的パワ−に私は震えあがりました。 それでも、怖がりながら使っているうちに、抑えるべき点や確認すべき場所などが見え

                              terraformが怖くて震えていたかつての自分に捧ぐInfrastructure as Code入門(AWS) - Qiita
                            • Terraformを用いた既存マイクロサービスインフラのコード化とその運用

                              FiNC Technologies(以下FiNC)で SREグループのマネージャーをしている@ryok6tです。 今回は Infrastructure as Code(IaC)のお話です。 今や IaC、すなわちインフラの構成管理はコードで、というのが当たり前になっています。 しかし、以前のFiNC では全くインフラがコード管理されておらず、約50のマイクロサービスが持つ数千のAWSリソースが全て手動で作成された状態でした。 これにより生じた多くの問題に対処するため、Terraformを導入し、現在ではマイクロサービスごとに独立したstateを持った状態でコード管理されています。 この記事では、 既にある大量のインフラを、後から Terraform 管理下に入れた方法マイクロサービス x Terraform の運用Terraform の CI の運用などについて書いていきます。 *今回は「

                                Terraformを用いた既存マイクロサービスインフラのコード化とその運用
                              • GCPの監査ログの出力設定をTerraformでおこなう【GCP/Audit Logs/Terraform】 - Qiita

                                やりたいこと GCPの監査ログの出力設定をTerraformでおこなう GCPの4種の監査ログのうち、自分であれこれ設定できる「データアクセス監査ログ」について、Terraformで有効化したい。 やりかた google_project_iam_audit_configを使用する。 audit_log_configには、有効化したいデータアクセス監査ログの種別を設定する。 全部のサービスをいっきに有効化したい場合 resource "google_project_iam_audit_config" "sample" { project = "sample_project" service = "allServices" # 有効化したい監査ログの種別を列挙する audit_log_config { log_type = "ADMIN_READ" } audit_log_config { l

                                  GCPの監査ログの出力設定をTerraformでおこなう【GCP/Audit Logs/Terraform】 - Qiita
                                • Terraformに入門して1ヶ月経ったので、初心者が気をつけるべきポイントを書いてみる | フューチャー技術ブログ

                                  はじめにTerraform連載2023 の8リソース目の記事は、Terraform初心者向けの記事です! こんにちは、TIG DXユニット所属の大岩と申します。 去年の7月に新卒で入社し、新卒研修を終えた後、実際のプロジェクトに配属されました。このプロジェクトでは、Terraformを使ってAWSのインフラ構築を自動化する業務に携わりました。これまでTerraformはおろか、インフラもネットワークの知識もほとんど無い未経験の状態からのスタートです。日々インフラの知識を脳に叩き込み、それをコードの形でアウトプットしていく、なんとも目まぐるしい毎日を過ごしております。 当記事では、初心者がTerraformを扱う際に気をつけるべきポイントについて、自分が1ヶ月間みっちりTerraformを触った経験をもとに紹介します。 動作環境は以下のとおりです。 Terraform v1.4.1 terr

                                    Terraformに入門して1ヶ月経ったので、初心者が気をつけるべきポイントを書いてみる | フューチャー技術ブログ
                                  • 「Terraform」の代替を目指すオープンソースの選択肢「OpenTofu」一般提供開始

                                    Linux Foundationは2024年1月10日(米国時間)、広く使われているHashiCorpのInfrastructure as Code(IaC)プロビジョニングツール「Terraform」に代わるオープンソースの選択肢となる「OpenTofu」の一般提供を発表した。Linux Foundationは、オープンソースソフトウェア(OSS)を通じたイノベーション促進を目指す非営利組織。OpenTofuはLinux Foundationの下で開発プロジェクトを2023年9月に発足し、50人以上の開発者が開発に関わっている。 関連記事 Linux Foundation、「Terraform」の代替を目指すオープンソースプロジェクト「OpenTofu」を発表 Linux Foundationは、広く使われているHashiCorpのInfrastructure as Code(IaC)ツ

                                      「Terraform」の代替を目指すオープンソースの選択肢「OpenTofu」一般提供開始
                                    • Terraform の構成 - tech.guitarrapc.cóm

                                      ベストプラクティスといいつつ、どういう風にやりたいかで変わるというのは往々にしてあります。 ベストプラクティスは求めても意味ないのでどうでもいいとして、いろんなパターンのメリット/デメリットを把握して現状に即しているのかどうかは考え続ける必要があります。 ということで、長年頭を悩ませて納得感があまりない代表が Terraform です。 今回は以下の記事を読んでて、普段やっている Terraform の構成について書いてなかったので記録として残しておきます。 blog.serverworks.co.jp TL;DR; HashiCorp社の Terraform ベストプラクティス Nebulaworks の例 なぜ Terraform の構成は難しいのか よく使っている構成 原則 terraform ファイルの記載内容 この構成で最も設計しないといけないこと 元記事の迷子 workspac

                                        Terraform の構成 - tech.guitarrapc.cóm
                                      • Terraformのtfstateをざっと理解する - Qiita

                                        この記事はOpenSaaS Studio Advent Calendar 2019の20日目の記事です。 はじめに なんとなくplanとapplyが動かせるからいいかな〜ってノリでTerraformを使ってる人々(かつての自分)のためのメモです。 tfstateが分からないと、Terraformの構成を変えたい!と思ったときにリファクタリングすることもできない。 Terraformの構成を最初からうまいこと作るのって本当に難しい。。。 リファクタリングのしにくさがTerraformの課題のひとつだと思う。 ということでまとめてみました。 tfstateファイルはTerraformが管理しているリソースの現在の状態を表すファイルです。 デフォルトではローカルにtfstateファイルが生成されますが、多くの現場ではs3などのリモートバックエンドで管理していると思います。 tfstateの存在意

                                          Terraformのtfstateをざっと理解する - Qiita
                                        • Terraformで脅威検出サービスAmazon GuardDutyの有効化からAWS ChatbotでのSlack通知フローを構築する - BASEプロダクトチームブログ

                                          こんにちは。BASE BANK 株式会社 Dev Division にて、 Software Developer をしている東口(@hgsgtk)です。 TL;DR AWS のマネージド脅威検出サービスである Amazon GuardDuty を有効化する場合、全リージョンに対して設定することが推奨される Amazon GuardDuty を全リージョンで有効化し、検出した内容を Slack に通知するまでの構成を説明・それを実現する具体的な Terraform コードを解説する 記事公開時点で terraform-provider-aws が AWS Chatbot に対応していないため、一部 Console 画面で作成する 当記事のサンプルコードはこちらにて公開している Amazon GuardDuty / AWS Chatbotとは Amazon GuardDuty(略:GuardD

                                            Terraformで脅威検出サービスAmazon GuardDutyの有効化からAWS ChatbotでのSlack通知フローを構築する - BASEプロダクトチームブログ
                                          • Terraform で Step Functions プロジェクトを記述するためのベストプラクティス | Amazon Web Services

                                            Amazon Web Services ブログ Terraform で Step Functions プロジェクトを記述するためのベストプラクティス Terraform は、HashiCorp が提供する、もっとも人気のある infrastructure-as-code (IaC) プラットフォームの 1 つです。AWS Step Functions は、開発者が AWS のサービスを利用して分散アプリケーションを構築したり、プロセスを自動化したり、マイクロサービスをオーケストレーションしたり、データと機械学習 (ML) のパイプラインを作成できるよう支援するビジュアルワークフローサービスです。 このブログでは、Terraform を利用してワークフロー (Step Functions ステートマシン) をデプロイするユーザーのためのベストプラクティスを紹介します。AWS Step Fun

                                              Terraform で Step Functions プロジェクトを記述するためのベストプラクティス | Amazon Web Services
                                            • AWSで始めるTerraform Cloud入門

                                              Terraform Cloudには、組織でTerraformを運用する際に便利な機能が様々あります。Terraformは知っているけど、Terraform Cloudは知らない人向けにAWSを使ってTerraform Cloudの各種機能を説明します。

                                                AWSで始めるTerraform Cloud入門
                                              • 【現役エンジニア向け】AWSでシングル構成の環境からスケーラブルな環境を構築するノウハウを学ぼう with Terraform | Techpit

                                                サーバ1台のシステム環境から、スケーラビリティ・可用性・セキュリティ・ハイパフォーマンスを考慮したシステムの構築を通して、ネットワーク・セキュリティ・データベース・コンピューティング・ストレージの基礎知識を理解し、自身でインフラを構築できるようになることを目指す。

                                                  【現役エンジニア向け】AWSでシングル構成の環境からスケーラブルな環境を構築するノウハウを学ぼう with Terraform | Techpit
                                                • 【Terraform】モジュールに関する個人的ベストプラクティス - Qiita

                                                  こちらは【Terraform】moduleのアンチパターンとそれに対するベストプラクティス5選 - Qiitaとは違い、特に公式サイト書かれていたわけではないけども僕が数ヶ月Terraformを使って学んだ個人的なベストプラクティス集です。 リソースへ名前をつけがたいときはthisを使う あるリソースを宣言するとき、そのリソースがモジュール内で1つしかない場合は名前の付け方に苦労します。 リソースタイプと似たような名前をつける場合、以下のように以外と選択肢がたくさんあり面倒です。 aws_ssm_parameter リソースタイプの場合 parameter ssm_parameter aws_ssm_parameter ssmparameter ssm-parameter ... またアプリケーション名などその用途で表す方法もあります。 しかし、この書き方ですとこの部分を他のアプリケーショ

                                                    【Terraform】モジュールに関する個人的ベストプラクティス - Qiita
                                                  • AWS認証情報をTerraform Cloudに渡さずtfstate置き場として使う方法 | DevelopersIO

                                                    「Terraform CloudでAWSリソースをdeployはしなくてもいいけど、tfstate置き場として使いたいな」 tfstateの置き場に困ったことはありませんか? Terraform Cloudにはstate管理機能があり、とても便利です。 state管理用(S3やDynamodb)のリソースを作成する必要がない stateロック機能が標準でついている 変更差分をTerraform Cloudのコンソールから確認できる 今回はTerraform Cloudをtfstate置き場としてだけ使う方法を紹介します。 この方法では、Terraform Cloud側にAWS認証情報を設定する必要はありません。 もちらん今まで通り、ローカルからTerraformコマンドを実行できます。 この機能はFreeプランでも使用することができます。 結論 Terraform CloudのWorksp

                                                      AWS認証情報をTerraform Cloudに渡さずtfstate置き場として使う方法 | DevelopersIO
                                                    • Writing Terraform for unsupported resources

                                                      TerraformInfrastructure as code provisioning​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍‍​‌‍​‌‌​‌‍‍​‌‍‍‌‌‍​‌‍‌​‍‌​​​‍‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​‌‍‌​‍​‍‌‍‍‌‌‌​‌‍‌‌‌‍‌‌‌‌‌​‌‍‌‌​​‌‍‌‌‌​​‍‌‌‍‌​‌‍

                                                        Writing Terraform for unsupported resources
                                                      • TerraformをAWS SSOのユーザーの権限で実行する | DevelopersIO

                                                        AWS SSO(Single Sign-On)のユーザー(厳密にいうと、そのユーザーが引き受ける各アカウント上のロール)の権限でTerraformを使いたい場合どうやるのか、調べた結果をまとめます。 方法1. 環境変数にアクセスキーをセットする まずは、SSOポータルに表示されるこれを使う方法です。コピーしてターミナルに貼り付けて実行するだけです。 今回は、S3バケットを一つ作るだけのコードを用意しています。 terraform { required_version = "= 0.14.7" required_providers { aws = { source = "hashicorp/aws" version = "3.29.1" } } } provider "aws" { region = "ap-northeast-1" } resource "aws_s3_bucket" "t

                                                          TerraformをAWS SSOのユーザーの権限で実行する | DevelopersIO
                                                        • 「Terraformのデプロイパイプラインに使用できるツールをまとめてみる」というテーマのビデオセッションで話しました #devio2023 | DevelopersIO

                                                          DevelopersIO 2023 ビデオセッション「Terraformのデプロイパイプラインに使用できるツールをまとめてみる」の登壇ブログです。 概要 インフラの構成管理を行うことができるツール 「Terraform」 Terraformの利用規模が大きくなると、デプロイパイプラインが必要になってきます。 Terraformのデプロイパイプラインには、様々な選択肢があります。 今回はTerraformのデプロイパイプラインに使用できるツールを、必要性やメリットデメリットを交えながら紹介します。 動画 目次 0:11 自己紹介 0:25 本セッションの想定聴講者とゴール、前提と注意事項 1:21 なぜTerraformのデプロイパイプラインが必要なのか? 3:43 デプロイパイプラインに使用できるツール 3:57 ①Terraform Cloud 5:26 ②Atlantis 6:37 ③

                                                            「Terraformのデプロイパイプラインに使用できるツールをまとめてみる」というテーマのビデオセッションで話しました #devio2023 | DevelopersIO
                                                          • Terraformで超サクッとループでリソースを用意する方法 | DevelopersIO

                                                            ネットワークを構築する際、Variableにいい感じに必要情報を代入してループで一気にresourceをつくってみたので、Terraformを公開します。 こんにちは、朝7時に起きるのがしんどくなってきた、もこ@札幌オフィスです。 ネットワークを構築する際、Variableにいい感じに必要情報を代入してループで一気にresourceをつくってみたので、Terraformを公開します。 尚、Terraformのバージョンはv0.12.6、aws providerはv2.24.0を利用しています やってみた このようなVPC情報とサブネット情報が含まれた変数があったとします。 variable "production-vpc" { default = { name = "production-vpc" cidr = "10.0.0.0/16" subnets = { subnet1 = { a

                                                              Terraformで超サクッとループでリソースを用意する方法 | DevelopersIO
                                                            • Stateの管理が大変だからTerraformなんか辞めてPulumiを使おう - Qiita

                                                              ※この記事は特定のサービスを推奨するものではございません ※Terraform,Pulumiの初学者が書いています Terraformの問題点 近年、Infrastructure as Codeの重要性が広まっており、皆さんもITインフラのコード化をしておられると思います。AWS:CloudFormationやGCP:Cloud Deployment Managerのようなクラウドベンダー純正を使っている方もいれば、Terraformのようなマルチクラウドベンダーの対応しているサービスを使っている方もいると思います。弊社でもTerraformを利用しています。しかし、tfstateの管理が面倒であるという問題があります。1 git管理するのはなあ、、、 S3などのストレージサービスで管理するのも地味に面倒、、、 そんなあなたのためにPulumiというサービスがあります! https://w

                                                                Stateの管理が大変だからTerraformなんか辞めてPulumiを使おう - Qiita
                                                              • Terraformのfor_eachとnullで、効率的にAWSのセキュリティグループを定義する | DevelopersIO

                                                                ちゃだいん(@chazuke4649)です。 普段、IaCでAWSリソースを管理している人は、セキュリティグループについて効率よく書けないか、一度は頭をひねった経験があるのではないでしょうか? 自分もその一人でして、今回Terraformでセキュリティグループを定義するにあたり、いろんな方の記事をありがたく参考にしつつ、改善することができたので紹介します。 改善前 改善前は以下のようにセキュリティグループを定義していました。 resource "aws_security_group" "test" { vpc_id = aws_vpc.main.id name = "test-sg" description = "For test" tags = { Name = "test-sg" } } ## Inbound resource "aws_security_group_rule" "te

                                                                  Terraformのfor_eachとnullで、効率的にAWSのセキュリティグループを定義する | DevelopersIO
                                                                • AzureADの条件付きアクセスポリシーをTerraformで作る 〜情シス業務の効率化トライ〜 - ABEJA Tech Blog

                                                                  はじめに なぜやるのか 環境準備 今回の実装想定 実装 参考 採用メッセージ はじめに こんにちは! 株式会社ABEJAで情シスをしている世古です。本記事はABEJAアドベントカレンダー2022の14日目の記事です! 今回は「AzureADの条件付きアクセスをポリシーをTerraformで作ってみた」という内容の実装の部分を架空の設定を用いて簡単にお話できたらなと思います! なぜやるのか 作業ミスの防止 GUIでぽちぽちやると集中力が切れたときにミスが起きやすい 作業効率の向上 コード化することにより、大量の設定適用が楽になる。また設定の確認が捗る。 モダンな情シスっぽくてモテそうだから 環境準備 Terraform、AzureCLIがインストール済であること 情報量(コード)を減らすために架空の設定です(ベストプラクティスではないです) ※インストールしてない方は以下を実行するとインスト

                                                                    AzureADの条件付きアクセスポリシーをTerraformで作る 〜情シス業務の効率化トライ〜 - ABEJA Tech Blog
                                                                  • TerraformのCI/CDツールAtlantisをローカルでお手軽に試してみる | DevelopersIO

                                                                    「Atlantisを試してみたい。でもECSやEKS用意するのが面倒だな。」 ローカルで簡単に試す手順が用意されていました。 想像より簡単に試すことができたので、紹介します。 Test Drive | Atlantis Atlantisとは 一言でいうと、GitHubやGitLabのPRコメント上で Terraformのplanやapplyができるツールです。 以下の記事で分かりやすく解説されています。 Terraform Pull Request Automation | Atlantis やってみた 以下の手順を参考にAtlantisを試してみます。 Test Drive | Atlantis 実際に運用する際は、EKSやECS上にデプロイして使用してください。 Deployment | Atlantis Atlantisのインストール・セットアップ リリースページから自分のPCにあっ

                                                                      TerraformのCI/CDツールAtlantisをローカルでお手軽に試してみる | DevelopersIO
                                                                    • VPC - Terraformで構築するAWS

                                                                      # terraform init Initializing provider plugins... - Checking for available provider plugins on https://releases.hashicorp.com... - Downloading plugin for provider "aws" (2.6.0)... The following providers do not have any version constraints in configuration, so the latest version was installed. To prevent automatic upgrades to new major versions that may contain breaking changes, it is recommended

                                                                      • Terraform 1.5 brings config-driven import and checks

                                                                        TerraformInfrastructure as code provisioning​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍‍​‌‍​‌‌​‌‍‍​‌‍‍‌‌‍​‌‍‌​‍‌​​​‍‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​‌‍‌​‍​‍‌‍‍‌‌‌​‌‍‌‌‌‍‌‌‌‌‌​‌‍‌‌​​‌‍‌‌‌​​‍‌‌‍‌​‌‍

                                                                          Terraform 1.5 brings config-driven import and checks
                                                                        • Terraform入門と便利ツールまとめ【一気に中級者へ】 - RAKUS Developers Blog | ラクス エンジニアブログ

                                                                          はじめまして。 顔の濃さが唯一のアイデンティティのインフラエンジニア、m_yamaです。 ラクスに入社して1年、関わっている2つのサービスでTerraformをよく触ってるので、まとめてみました。 この記事さえ読めば、きっとあなたもTerraform中級者です。 (ちょっと盛った) (自分が中級者みたいでおこがましい) (精進します) 目次 目次 Terraformとは ざっくり理解するTerraformの全体像 Terraformの参考コード(EC2編) リソースをコード化するメリットって? AnsibleやChef、Puppetとの違い Terraformの使い方 基本的にはこの2つ「plan」「apply」 既存リソースをTerraform管理する「import」 なにをTerraform管理しているかを確認する「state list」 Terraformの3大便利ツール 1. 既存

                                                                            Terraform入門と便利ツールまとめ【一気に中級者へ】 - RAKUS Developers Blog | ラクス エンジニアブログ
                                                                          • Terraform 1.4がGAになりました | DevelopersIO

                                                                            2023/03/09にTerraformのversion 1.4がGAになりました。主要アップデートを実際使ってみたのでレポートします。 Terraform CloudのCLI-driven runの場合でもWeb UIでPlan結果が見やすく見れるようになった まずTerraform Cloudについておさらいです。Terraform Cloudには3種類のワークフロー(≒使い方)が存在します。 UI/VCS-driven workflows … GitなどのVCSと連携させてコミットがマージされる度にTerraformコマンドが実行されるもの CLI-driven workflows … OSS版と同様terraform xxxコマンドを実行して使うもの API-driven workflows … Terraform CloudのAPIを直接叩いて使うもの このアップデートはCLI-

                                                                              Terraform 1.4がGAになりました | DevelopersIO
                                                                            • How to test infrastructure code: automated testing for Terraform, Kubernetes, Docker, Packer and more

                                                                              How to test infrastructure code: automated testing for Terraform, Kubernetes, Docker, Packer and more This talk is a step-by-step, live-coding class on how to write automated tests for infrastructure code, including the code you write for use with tools such as Terraform, Kubernetes, Docker, and Packer. Topics covered include unit tests, integration tests, end-to-end tests, test parallelism, retri

                                                                                How to test infrastructure code: automated testing for Terraform, Kubernetes, Docker, Packer and more
                                                                              • Practices for Better Terraform Module

                                                                                I’ve been working at the internal platform team at Mercari for 3 years. In that team, we’ve developed and provided the special Terraform module, which bootstraps required infrastructure and SaaS services for building one microservice, to internal developers (See more details on Terraform Ops for Microservices). Now, this module is used by more than 400 services (since we create both development an

                                                                                  Practices for Better Terraform Module
                                                                                • TerraformでGoogle CloudのIAMを管理する際の注意点 - G-gen Tech Blog

                                                                                  G-gen の堂原です。 当記事では、Terraform を用いて Google Cloud (旧称 GCP) の Identity and Access Management (IAM) を管理する際に、注意すべき点について紹介します。 はじめに google_xxx_iam の使い分け google_project_iam_xxx の使い分けと注意点 google_project_iam_policy google_project_iam_binding google_project_iam_member はじめに 改めて、当記事では Terraform を用いて Google Cloud の IAM を管理する際に注意すべき点として、 具体的には google_project_iam_policy、google_project_iam_binding 及び google_projec

                                                                                    TerraformでGoogle CloudのIAMを管理する際の注意点 - G-gen Tech Blog