LAPRAS株式会社でエンジニアをしてます@yktakaha4ともうします🐠 この記事は、LAPRAS Advent Calendar 2021 2日目の記事です 先日、GitHub ActionsがOIDCに対応しましたが、ネットを探すとベータとして公開されていた時期の情報が残っていて若干動かしづらい部分があったため、備忘メモとして残すこととしました✍ なににアクセスするかについては丁度いいネタが思いつかなかったので、 直近でTerraformでサッと使える検証用EKS環境を作ったという記事を書いていたため、 この時作ったEKSクラスタにGitHub Actionsからアクセスし、マニフェストを適用するワークフローを書いてみました KubernetesのデプロイについてはGitOpsでおこなっている方も多いかもしれませんが、 kubectl に限らず、CI/CDの過程でなにがしかのコマ
2ヶ月ぶりでお久しぶりでもないです インフラの戸田です。 最近はモンスターハンターワールド:アイスボーンをずっとやっております。 いろんなモンスターが増えて楽しいですね~~ モンハンしかしていない生活になってしまいました。 では、本題にいきます。 CloudWatch Logsに保存されているログをS3に移動させて、料金を削減したいという声がありました。 移動させるためには、いくつか手段がありますが、今回はKinesis Data Firehose を使い、ログ転送をする方法をTerraformでコード化しつつ、実現することになりました。 経緯 料金について CloudWatch LogsからS3にログを置く方法 Terraform 今回Terraformでやること Terraformで作るもの ファイル構成 workspaceの機能について Teffaromファイル群 実行手順 今回te
こんにちは、かたいなかです。 先日、GitHub ActionsでTerraformの設定ファイルのCIを行うためのアクションの実装が、Terraform公式から提供されているのを発見しました。プルリクのオープン時にterraform plan等の処理を実行し、プルリクにコメントとして結果を出力するものです。 Terraform GitHub Actions そこで早速、Getting Startedを参考に、試してみましたのでその内容をブログにまとめます。 GitHub Actionsで実行する処理の概要 今回は以下のような処理が行われるようにしていきます。 Pull Requestに関するイベント時に処理を開始 プルリクがオープンされた時と、後からプルリクのブランチにプッシュされた時以外のイベントをフィルタする terraform fmt 実行 terraform init 実行 te
こんにちは!リクルートライフスタイルの共通クラウド基盤でリードクラウドアーキテクトをしている須藤です。 この記事は AWS Advent Calendar 2018 の2日目の記事です!( リクルートライフスタイル Advent Calendar 2018 2日目の記事でもあります) リクルートライフスタイルの共通クラウド基盤では、サービスごとにアカウントを払い出して、サービス開発者がその環境を構築する、というスタイルです。クラウドアーキテクトチームはCCoE(Cloud Center of Excellence)であり、TerraformやFargateを使いたい、という開発者に対しては、ペアプログラミングやアーキテクチャレビューなど、規範的・助言的な活動を通して成長しあっていく、という活動をしています。 当然、re:Invent 2018で発表された トランジットゲートウェイ や AW
概要 以前ECSの記事を幾つか書きましたが、 TerraformでECS環境の構築 - Carpe Diem TerraformでECS環境の構築【オートスケール編】 - Carpe Diem 当時のECSは1インスタンス1コンテナにしないとポートが競合して同じ種類のコンテナを載せることはできませんでした。 しかし今ではALBが導入され、動的ポートマッピングといってコンテナ側のポートは80で、ホスト側にマッピングする際は動的に変えてよろしくやってくれる。ALBはその動的なポートに紐づくという機能が付いています。 これによって1インスタンスに同じ種類のコンテナがいくつもたてられるようになりました。 環境 terraform 0.11.0 terraform-provider-aws 1.3.1 成果物 今回のコードはこちら github.com コード インスタンスの設定 Auto Scal
WAFレートベースのルールリソースを提供します。 使用例 resource "aws_waf_ipset" "ipset" { name = "tfIPSet" ip_set_descriptors { type = "IPV4" value = "192.0.7.0/24" } } resource "aws_waf_rate_based_rule" "wafrule" { depends_on = ["aws_waf_ipset.ipset"] name = "tfWAFRule" metric_name = "tfWAFRule" rate_key = "IP" rate_limit = 2000 predicates { data_id = "${aws_waf_ipset.ipset.id}" negated = false type = "IPMatch" } } 引数リファレ
みなさん、はじめまして。ギフトモールの@nori0620です。 ギフトモールはギフト領域にフォーカスしたベンチャー企業で、日本とシンガポールに拠点があります。 今まであまり情報を発信できていなかったのですが、今後積極的に情報を発信していく一環として、このブロクを開始しました。 会社の詳細については、↓のサイトをご覧ください! https://careers.lucheholdings.com ※現在はサイトリニューアルしております。 ちなみに上記のサイトはS3,CloudFrontな構成でTerraformで構築 、 CircleCIで自動デプロイといった仕組みで管理しています。 本ブログの最初の記事として、このような構成の組み方を解説する記事にしたいと思います。 最近だと単純な静的サイトであればNetlity のようなホスティングサービスを使う選択肢もあると思いますが、弊社ではTerra
$ cat terraform.log 2015/02/24 14:57:41 [INFO] Terraform version: 0.3.6 2015/02/24 14:57:41 Detected home directory from env var: /Users/akuwano 2015/02/24 14:57:41 [DEBUG] Discoverd plugin: atlas = /Users/akuwano/homebrew/bin/terraform-provider-atlas 2015/02/24 14:57:41 [DEBUG] Discoverd plugin: aws = /Users/akuwano/homebrew/bin/terraform-provider-aws 2015/02/24 14:57:41 [DEBUG] Discoverd plugin:
Terraformのworkspace(旧environment)について、いまいち理解しきれていない部分があったので整理しておくことにした。まずは普通にworkspaceを使った時にどのような動きになるのかを確認した。そして、応用としてworkspace毎に別のテナントを使ったり、workspaceによってリソースの名前を変えるというテクニックについて検証した。なお、Terraformのバージョンは v0.10.5 を、プロバイダーはOpenStackを用いている。 単純にworkspaceを分けて使う まずは何も工夫せず、純粋にworkspaceを分けて使う時に何が起こるのかを確認する。プロバイダーを定義して… provider "openstack" { user_name = "admin" tenant_name = "admin" password = "XXXXXXXX" a
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く