エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
TerraformのAWS ProviderでRoute Table Resourceを利用するときに気を付けたほうがよいこと - freee Developers Hub
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
TerraformのAWS ProviderでRoute Table Resourceを利用するときに気を付けたほうがよいこと - freee Developers Hub
こんにちは!PSIRTのimarikuです!この記事はfreee 基盤チーム Advent Calendar 2023の8日目としてお送... こんにちは!PSIRTのimarikuです!この記事はfreee 基盤チーム Advent Calendar 2023の8日目としてお送りします。 私は普段、PSIRTのメンバーとして主にクラウド方面を中心にプロダクトセキュリティの向上に取り組んでいます。 PSIRT buleteamでは現在AWS Network Firewallを利用したegress filterの整備を進めており、その過程の中でAWS VPCのRoute Tableの変更をする機会がありました。 egress filter導入に関しては、過去の記事でも触れていますので是非ご覧ください。 freeeでは原則としてクラウドインフラストラクチャの構成管理にTerraformを利用していますが、Route TableでTerraformを扱う際に少々苦戦しました。 とは言っても今回はRoute TableをVPCやSubne