タグ

terraformに関するbudougumi0617のブックマーク (19)

  • Announcing HashiCorp Terraform 1.0 General Availability

    Sign up for freeGet started in minutes with our cloud products TerraformInfrastructure as code provisioning​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍‍​‌‍​‌‌​‌‍‍​‌‍‍‌‌‍​‌‍‌​‍‌​​​‍‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​‌

    Announcing HashiCorp Terraform 1.0 General Availability
  • Testing HashiCorp Terraform

    Sign up for freeGet started in minutes with our cloud products TerraformInfrastructure as code provisioning​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍‍​‌‍​‌‌​‌‍‍​‌‍‍‌‌‍​‌‍‌​‍‌​​​‍‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​‌

    Testing HashiCorp Terraform
  • Maintain SLO 2020 | メルカリエンジニアリング

    Merpay Advent Calendar 2020 の21日目は、メルペイ SREチーム の @T がお送りします。 去年のAdvent Calendarでは、Terraform Moduleを使用したSLO(Service Level Objective)の定義と監視設定の定義を共通化し、マイクロサービス毎の1ヶ月毎のSLOを一覧表示出来るダッシュボードを開発していたことを紹介しました。あれから1年、この記事では、その後のSLO運用状況について紹介します。 SLO Dashboard 去年のAdvent Calendarでは、SLOの定義と監視設定の定義を共通化し、DatadogのDashboardやモニターの作成を自動化するため、Terraform Moduleを活用する仕組みを紹介しました。 この仕組みにより、DatadogのSLOのモニター、SLOリソース、SLOウィジェットを

    Maintain SLO 2020 | メルカリエンジニアリング
    budougumi0617
    budougumi0617 2020/12/21
    仕組み化がすごい “SpecファイルにSLOを定義することで、自動でTerraform Moduleが作成され、Datadog上にSLO用のリソースを作成出来るようにしました。”
  • Terraform職人再入門2020 - Qiita

    data "aws_caller_identity" "current" {} output "account_id" { value = data.aws_caller_identity.current.account_id } 若干補足しておくと、 "${}" 自体が廃止されたわけではなく、今でも文字列の中に変数を埋め込む場合には必要ですが、式が変数の参照しか含まない場合は不要で、v0.13.4以降は冗長な書き方は警告が出ます。ちなみにv0.14のfmtはもう一歩踏み込んで、この書き方を自動で修正するようになりました。古いサンプルコードを雑にコピペできるようになってべんり。 Terraformではなく汎用的なHCLそのものの仕様を調べたいときは、 hashicorp/hcl にありますが、稿執筆時点ではデフォルトのmasterブランチはまだHCL1であることに注意して下さい。 HCL

    Terraform職人再入門2020 - Qiita
  • Announcing HashiCorp Terraform 0.14 General Availability

    Sign up for freeGet started in minutes with our cloud products TerraformInfrastructure as code provisioning​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍‍​‌‍​‌‌​‌‍‍​‌‍‍‌‌‍​‌‍‌​‍‌​​​‍‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​‌

    Announcing HashiCorp Terraform 0.14 General Availability
  • LocalStackに向けてTerraformを実行する | フューチャー技術ブログ

    はじめにフューチャーの棚井龍之介です。TIGグループのDXユニットに所属しています。 TerraformはLocalstackに対してもapplyできます。便利な方法なのに日語のサイトが見当たらないので、技術ブログ化しました。 この記事を読むとできるようになること ローカル環境に立ち上げた localstack に向けて、terraform plan/apply/destroy を実行できる LocalStackとTerraformみなさんは、Localstack や Terraform を使っていますか? アプリのローカル環境テストとしてLocalstackを、インフラ構築にTerraformを用いる開発スタイルは、今やそう珍しいものではないと思います。 しかしながら、「ローカル環境のLocalStackに向けて、Terraformを打ち込むことができる」というのは、あまり知られていな

    LocalStackに向けてTerraformを実行する | フューチャー技術ブログ
  • Making Terraform Provider Development More Accessible

    Sign up for freeGet started in minutes with our cloud products TerraformInfrastructure as code provisioning​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍‍​‌‍​‌‌​‌‍‍​‌‍‍‌‌‍​‌‍‌​‍‌​​​‍‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​‌

    Making Terraform Provider Development More Accessible
  • TerraformでNATインスタンスを管理する - GeekFactory

    個人のAWS環境でプライベートサブネット構成を検証したいけどNATゲートウェイに毎月3,500円も払えない*1ので,NATインスタンスのTerraformモジュール int128/nat-instance/aws を作りました.主な特徴はこちらです. Auto Scaling GroupによるAuto Healingに対応.インスタンスが落ちても自動復旧します. スポットインスタンスで低コストを実現.t3a.nanoなら月100円程度で運用できます. ENIの付け替えによる固定ソースIPを実現. 使い方 VPCとサブネットを作成するには terraform-aws-modules/vpc/aws モジュールが便利です.VPCとサブネットに加えてNATインスタンスを作成するには下記のように定義します. module "vpc" { source = "terraform-aws-module

    budougumi0617
    budougumi0617 2020/11/01
    ありがたやありがたや…
  • Practices for Better Terraform Module

    I’ve been working at the internal platform team at Mercari for 3 years. In that team, we’ve developed and provided the special Terraform module, which bootstraps required infrastructure and SaaS services for building one microservice, to internal developers (See more details on Terraform Ops for Microservices). Now, this module is used by more than 400 services (since we create both development an

    Practices for Better Terraform Module
  • リモートのtfstateを書き換えずに安全にterraform state mv後のplan差分を確認する手順 - Qiita

    はじめに Terraformを長く運用しているとリソース名をリネームしたいというようなリファクタリングが稀によくあります。 これは terraform state mv コマンドを使うとできるのですが、このコマンドはtfstate(Terraformの状態管理ファイル)をデフォルトではその場で書き換えてしまいます。 https://www.terraform.io/docs/commands/state/mv.html しかしながらチーム開発をしている場合、 *.tf はgitでバージョン管理し、 tfstateはリモートのbackend(AWS S3とか)に保存するという管理方法が一般的です。つまり、リモートのtfstateをその場で書き換えてしまうと、masterブランチの状態と差分が出てしまいます。 tfファイル変更のレビュー前に、リモートのtfstateを書き換えずに、terraf

    リモートのtfstateを書き換えずに安全にterraform state mv後のplan差分を確認する手順 - Qiita
  • CDK for Terraform: Enabling Python & TypeScript Support

    Sign up for freeGet started in minutes with our cloud products TerraformInfrastructure as code provisioning​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍‍​‌‍​‌‌​‌‍‍​‌‍‍‌‌‍​‌‍‌​‍‌​​​‍‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​‌

    CDK for Terraform: Enabling Python & TypeScript Support
    budougumi0617
    budougumi0617 2020/07/17
    Terraformのリソース定義がTypeScript(Python)で書けるようになる
  • Terraform の state mv を使ってべた書きしたリソースをモジュールに移す tips

    Tweet 📂 Terraform におけるファイル分割 codenize ツールとしてポピュラーな Terraform をミニマルに使いはじめる場合、最初から細かくファイルを分割するのではなく、たとえば AWS のサービスごとにファイルを分け、1 ファイルに複数のリソースをまとめて書くことがあります。 その後、リソースが増えてきてファイルが大きくなってきたときにモジュール化するなどして、はじめてファイルを分割しようとなります。 その場合、素朴にモジュールに切り出しても、Terraform の状態を保持する tfstate の整合性がとれなくなり、意図しない差分が出て困ることになります。 そのような場合には state mv コマンドが役に立ちます。 Command: state mv - Terraform by HashiCorp 🍡 state mv を使ったリファクタリング例

  • Terraformアンチパターン(2019年版) - Qiita

    はじめに Infrastructure as Code(以下IaCと略します)って最近では当たり前のように実践されてますよね。特にterraformはかなりユーザが多く、開発のスピードも速い印象です。 IaCを実現できたインフラエンジニアの皆さんの多くが次に直面する問題はコードの保守運用に関する事柄ではないでしょうか? terraformもコードなので、アプリケーションのコードと同じように保守性(テスト容易性、理解容易性、変更容易性)を意識する必要があります。ただコード化しただけでは属人性を排除したとは言えないと思います。 保守性の高いterraformって具体的にどう書けばいいの?と周りに聞いてみても、巷には「ぼくのかんがえた最強のterraformベストプラクティス」が乱立していて、自転車置き場の議論になりがちです。 また、v0.12前後でterraformの記法が大きく変わったので、

    Terraformアンチパターン(2019年版) - Qiita
  • Tutorials | Terraform | HashiCorp Developer

    TutorialsGet StartedAWSAzureDockerGCPHCP TerraformOCIFundamentalsCLIConfiguration LanguageHCP TerraformModulesProvisionStateUse CasesApplicationsAWS ServicesAzure ServicesHashiCorp ProductsIT/SaaS ProvidersKubernetesMachine ImagesNetworkingPolicySecurityCertification PrepAssociate PrepAssociate TutorialsPro PrepProductionAutomate TerraformEnterprise PatternsTerraform EnterpriseIntegrationsCDK for

    Tutorials | Terraform | HashiCorp Developer
  • Terraform職人入門: 日々の運用で学んだ知見を淡々とまとめる - Qiita

    はじめに この記事は CrowdWorks Advent Calendar 2017 の8日目の記事です。 Terraform職人の @minamijoyo です。Infrastructure as Codeしてますか? インフラのコード管理に Terraform を使い始めて2年ちょっと、番環境で運用していると日々色んな学びがあるので、Terraformやってみた系の入門記事では語られない、現場の運用ノウハウ的なものを共有してみようかと思います。 Terraformを使い始めた or 使っている人が、こんなときどうするの?っていうときに参考になれば幸いです。 書き始めたら超長文になりました。概要は以下のとおりです。 公式ドキュメントを読もう tfファイルを書く技術 インデントを揃える 組み込み関数に親しむ lifecycleブロックを使う リソースの差分を無視する リソース再生成のとき

    Terraform職人入門: 日々の運用で学んだ知見を淡々とまとめる - Qiita
  • HashiCorp Learn

    HashiCorp Learn
  • 技術書典6で『Pragmatic Terraform on AWS』という本を出します #技術書典 - 憂鬱な世界にネコパンチ!

    タイトルどおり、TerraformAWSについて書いたを出す予定です。いま絶賛執筆中で、ちょこちょこ変わるかもしれませんが、だいたい構成が固まってきたので目次案を公開しておきます。 4/8追記 確定版の目次や無料サンプルを公開しているので、ぜひこちらもチェックしてください。 nekopunch.hatenablog.com nekopunch.hatenablog.com 概要 『Pragmatic Terraform on AWS』では、Terraformを使ってAWS上にシステムを構築するノウハウを、100以上のサンプルコードとともに紹介します。ECS Fargateなどのマネージドサービスを中心にアーキテクチャ設計を行い、Terraformで実装していきます。Terraformは入門的な内容からスタートし、コードの構造化やベストプラクティス、モジュール設計まで踏み込みます。 目次

    技術書典6で『Pragmatic Terraform on AWS』という本を出します #技術書典 - 憂鬱な世界にネコパンチ!
  • GitHub ActionsでのTerraformの設定ファイルのCIを試してみた | DevelopersIO

    こんにちは、かたいなかです。 先日、GitHub ActionsでTerraformの設定ファイルのCIを行うためのアクションの実装が、Terraform公式から提供されているのを発見しました。プルリクのオープン時にterraform plan等の処理を実行し、プルリクにコメントとして結果を出力するものです。 Terraform GitHub Actions そこで早速、Getting Startedを参考に、試してみましたのでその内容をブログにまとめます。 GitHub Actionsで実行する処理の概要 今回は以下のような処理が行われるようにしていきます。 Pull Requestに関するイベント時に処理を開始 プルリクがオープンされた時と、後からプルリクのブランチにプッシュされた時以外のイベントをフィルタする terraform fmt 実行 terraform init 実行 te

    GitHub ActionsでのTerraformの設定ファイルのCIを試してみた | DevelopersIO
  • Terraform Provider実装 入門(1): Custom Providerの基礎 - febc技術メモ

    今回はTerraformから提供されているprovider frameworkを利用した独自のプロバイダーの実装について扱います。 カスタムプロバイダーについての基的な知識〜実装上の注意点などをサンプル実装を通じて見ていきます。 注:この記事はTerraform v0.11に対応しています。 === UPDATE: 2022/05 この記事執筆当時と筆者の状況が変わり、この一連の記事は完結する見込みがほぼ無くなっています。 また、Terraform側も進化しており、Terraform SDKが生まれ、SDK v2に変わり、現在ではTerraform Plugin Frameworkというものが生まれています。 この一連の記事の内容はSDK v2でも若干の調整(エラーハンドリングなど)だけで通用しますが、Plugin Frameworkについては全く新しい作りとなっていること、新規にプロバ

    Terraform Provider実装 入門(1): Custom Providerの基礎 - febc技術メモ
  • 1