
エントリーの編集

エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
Terraformで意図しないAWSアカウントへのデプロイを防ぐ!自己チェックコードの紹介 - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
Terraformで意図しないAWSアカウントへのデプロイを防ぐ!自己チェックコードの紹介 - Qiita
問題点 Terraformを使っていると、どの認証情報(クレデンシャル)で操作しているか不安になることあり... 問題点 Terraformを使っていると、どの認証情報(クレデンシャル)で操作しているか不安になることありませんか? 私はもれなくあります。膝が震えちゃいますね。 特に複数のAWSアカウントを扱っていると、意図しない環境に plan や apply してしまうリスクが常に付きまといます。 そんな「うっかり事故」を防ぐために、Terraformコードに自己チェックの仕組みを組み込んでみましょう。 対策 次のコードを用意してみてください。 # 現在AWSにログインしているアカウントIDとリージョンを取得しています data "aws_caller_identity" "check_deploy_account" {} data "aws_region" "check_deploy_region" {} # 利用したいAWSアカウントを設定 variable "deploy_account_id