Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article?

Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? はじめに Terraform v1.4がリリースされました。 上記のアナウンスでは特に言及されてないのですが、v1.4のUpgrade Guideに以下のような記載があり、TF_PLUGIN_CACHE_DIRと.terraform.lock.hclの組み合わせの挙動が若干変更になっています。 Provider caching during terraform init This change affects those who rely upon global provider caching and not the dependen
はじめに こんにちは!株式会社80&Companyの技術広報です。 弊社の開発部署では毎週火曜日の朝9:30から社内勉強会を行なっています。 今回の記事はSRE業務を行なっているエンジニアが社内勉強会で「Terraformを用いたインフラのコード化」について発表したものを紹介します。 SREを簡単に説明すると、Google社が提唱・実践した概念で、「サイト・リライアビリティ・エンジニア(Site Reliability Engineer)」の略称です。 サービスやプロダクトの信頼性の向上を図り、エンジニアが開発と運用の両方に携わることによって自動化・効率化し、企業の課題を解決する役割と言われています。 SREエンジニアが発表したTerraformを用いたインフラのコード化について、興味のある方は参考にしてみて下さい♪ 読者の対象 Terraformに興味がある方 Terraformの導入を
$ inframap generate main.tf strict digraph G { "aws_cloudfront_distribution.test"->"aws_s3_bucket.test"; "aws_cloudfront_distribution.test" [ height=1.15, image="/Users/mziyut/Library/Caches/inframap/assets/aws/Networking_and_Content_Delivery/Amazon-CloudFront.png", imagepos=tc, labelloc=b, shape=plaintext ]; "aws_s3_bucket.test" [ height=1.15, image="/Users/mziyut/Library/Caches/inframap/assets/a
おはこんばんちは、Database Reliability Engineerの橋本です。 以前、freee Developers Hubにて、MySQLのスキーマ変更をオンラインで実施するためのpt-online-schema-changeの導入に関する検討記事を書かせていただきました。こちらはカラムの型変更のようなテーブルロックがかかりオンラインで実施できないような変更や、オンラインで実施できても完了までに長時間かかるようなケースで用いています*1。 運用の都合上、pt-online-schema-changeをそのまま用いるのではなく、以下の4つのフェーズにそれぞれ作業を分割し、個別に実行できるようにしています。前回の記事を要約すると次の流れとなります: pt-online-schema-change コマンドを実行し、スキーマ変更済みテーブルを新規作成し、pt-online-sche
terraform-docsをGithub Actions上で実行して、プルリクエスト時にモジュールのドキュメントを自動生成してみる 「terraform モジュールのドキュメントを簡単に作成したい」 terrafrom moduleの自動生成に便利な terraform-docs みなさん使っていますか? 今回は、terraform-docsをGithub Actions上で動かして、プルリクエスト時にモジュールのドキュメントを 自動生成してみます。 terraform-docsとは terraform-docsは、 terraformモジュールからREADMEなどドキュメントを生成することができるツールです。 Introduction | terraform-docs コマンド一つで、以下のようにドキュメントを作成してくれます。 $ terraform-docs markdown <モ
はじめに この記事ではマルチステージビルドを使って、Dockerイメージを作成する方法を考えます。Terraformについてのイメージを使います。 本当はKubernetesでTerraformを使う方法を調べたかったのですが、イメージ作成のところで詰まったのでまとめることにしました。 記事の概要 Terraformは既存イメージがあるので、手間を省くために使います。 https://hub.docker.com/r/hashicorp/terraform/ この記事では既存リソース(Kubernetesリソース、AWS)がある状態で、新しくTerraformを使い始める場合を考えます。この場合、既存リソースをTerraformに取り込む機能があったらいいなと思います。そこで、今回はTerraformerに触ってみることにしました。 DockerからTerraformerを使う場合、自分で
はじめに 以前、業務でterraform importコマンドを利用してAWSの既存インフラストラクチャをimportする機会があったので、知識定着のためにも記事にしてみたいと思います。 terraform importとは? 既存のインフラストラクチャをTerraformの管理下に置くためのコマンドになります。 AWS上で変更した内容をTerraform上にも反映させる時に使用します。 前提 今回は事前に作成したこちらのTerraformのコードを利用しております。 こちらの記事でご紹介しているコードと同様のものになります。 Terraformのバージョン情報は、以下になります。 % terraform --version Terraform v1.1.8 on darwin_amd64 + provider registry.terraform.io/hashicorp/aws v4.
はじめに この記事はQiita Engineer Festa 2022 「Snykを使って開発者セキュリティに関する記事を投稿しよう!」というテーマに沿って投稿しています。 突然ですが、みなさんはインフラのセキュリティをどう管理していますか?インフラ監視ツールを使ったり、クラウドのセキュリティツールを使ってますか? 実際のインフラに対してこのようなモニタリング・セキュリティを実施するのもいいですが、実インフラへのスキャンはどれも時間がかかるものが多いです。しかしながら、Infrastructure as Code(IaC)でインフラ定義を行っている場合、もっといい方法があります。 それは静的にインフラ定義ファイルをセキュリティスキャンする方法です。これによって、コードをスキャンするのと同じ時間で、インフラをデプロイする前に問題が分かります。また、新しい脆弱性についてもすぐに判明するため、修
はじめに 皆さんこんにちはasmgです。今回は、手動でDatadogのDashboardをCode化する案件を行なったのですが、一から作成するのが大変だったので簡単に生成する方法を模索して検討してみました。 本記事の対象者 本記事は、Terraformerを利用してDatadog Dashboardの生成にポイントを定めている為、Terraformのコード等には言及しません。なので、Terraformの構文等は理解していることを前提とします。 本記事のゴール 本記事では、手動で作成したDatadog DashboardをTerraformerを利用してCode化するところまでを目的とします。 今回使うもの 実行環境 Mac Book pro 14inch M1 PRO ツール類 Terraformer version: 0.8.21 Supported Providers datadog
はじめに Terraform の実行を手元の環境を汚さず容易に実行できるよう、 Docker を利用し実行できる環境を構築していました しかし、現在 HashiCorp 社が用意する Terraform の Docker image は x86_64 (amd64) のみ実行が可能となっています 調べると Alpine Linux を利用する記事が沢山出てきますが、 Terraform の最新バージョンを利用するためには Alpine Linux Edge バージョンを利用する必要があったり、新しいバージョンを Install するまで時間を要したりと様々コントロール出来ないため自身で Dockerfile を記述し実行環境を整えました PGP Public Keys を取得する まずはじめに、 HashCorp 社の Web ページから PGP Public Keys を取得します。 取
はじめに SREチームの @minamijoyo です。趣味のTerraformで遊んでいたら、先日HashiCorpさんから「Core Contributor to HashiCorp Terraform for 2022」という名の、がんばったで賞をもらいました。対戦よろしくおねがいします。 HashiCorpさんから「Core Contributor to HashiCorp Terraform for 2022」に選ばれました。わーい。https://t.co/qMzV3d2eOc 写真は頂いたTerraformマグカップです。ありがとうございます。家宝にします。最近やってることの近況などを書いた。https://t.co/6u63Bm5urZ pic.twitter.com/GDbiD6Evzf— 城陽人 (@minamijoyo) 2022年4月11日 crowdworks.j
※本記事は2022年5月19日に公開された記事の翻訳版です。 この記事は、Security Tech Blog シリーズ: Spring Cleaning for Security の一部で、Security EngineeringチームのMaximilian Frank(@max-frank)がお届けします。 背景 メルカリでは、複数のチームで多数のマイクロサービスを開発しています。また、コードだけでなく、サービスの実行に必要なインフラのオーナーシップは、それぞれのチームが持っています。開発者がインフラのオーナーシップを持てるように、HashiCorp Terraform を使用してインフラをコードとして定義していて、開発者は、Platform Infra Teamが提供するTerraformネイティブリソースまたはカスタムモジュールを使用して、サービスに必要なインフラを構成できます。こ
できるようになること Pipelineの順番をTerraformで管理できるようになる(プリセットのPipeline含む) Pipelineの有効化/無効化をTerraformで管理できるようになる(プリセットのPipeline含む) 手順 DatadogAPIでpipelineの一覧を抽出する(pipeline_idを出力させるため) curl -X GET https://api.datadoghq.com/api/v1/logs/config/pipelines \ -H "Content-Type: application/json" \ -H "DD-API-KEY: xxxxxxxxxxxxxxxxxxxxxxxxxxxx" \ -H "DD-APPLICATION-KEY: xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx" [{"id":
背景と目的 今のところパブリックプレビューですが、Azure Virtual Desktop のホストプールが東日本で作成できるようになりました。自分が検証用に使用しているサブスクリプションに、やっと東日本の選択肢が展開されたようなので試してみたいと思います。今回は、公式ドキュメントにある Terraform を使用したサンプルで試してみました。 前提条件 コマンドの実施環境は、Mac + Azure CLI + Terraform です。 $ sw_vers ProductName: macOS ProductVersion: 12.4 BuildVersion: 21F79 $ az version { "azure-cli": "2.37.0", "azure-cli-core": "2.37.0", "azure-cli-telemetry": "1.0.6", "extensio
Terraform の Variables と Locals、Outputs June 15, 2022 それぞれの役割 Terraform で “変数” というと、Variables と Locals がある。どちらも値を入れて、Terraform ファイル や Terraform Module から参照することができる。ちなみに Terraform Module とは「.tf ファイルが置かれたディレクトリ」を意味する。main.tf などを置いた瞬間からそのディレクトリは Module として扱われ、起点となる Module を Root Module と呼ぶ。 Terraform では “変数” 以外に “返り値” (Return value) に相当するものとして Outputs がある。これは Module での処理結果を Module 外から参照できるようにするために使うもの
はじめに Checkovとは ローカルPCでの使い方 インストール (留意事項)レベルアップ 静的解析のやりかた 静的解析の実行方法 指摘事項のスキップ方法(Terraformのオブジェクト単位) 指摘事項のスキップ方法(ルール単位) GitHub ActionsへのCheckovの組み込み はじめに Terraformコードのセキュリティーチェックを行う必要があり、IaC用の静的コード解析ツールであるcheckovをGitHub ActionsのCIに組み込んでみた時のメモです。 最初にcheckovをローカルで実行する場合のやりかたを説明して、最後にActionsへの組み込み方法を説明します。 Checkovとは Checkovは、Infrastracture as code(IaC)コード用の静的コード解析ツールです。Checkovを利用することで、セキュリティやコンプライアンスの問
今回は、Terraform始めてみた編です。 超初心者向けのTeraaformを実装するまでの準備を行っていきます。 こんにちは、こんばんは、きだぱんです。 今回は、Terraform始めてみた編です。 超初心者向けのTeraaformを実装するまでの準備を行っていきます。 今回の記事では、コードを書く準備(環境設定)までになっています。 Terraformインストール terraformファイル(tfファイル)作成とinit初期化 大まかに、この2点です! それでは始めていきましょう! Trraformとは Terraformとは、簡単に言うとIaC(Infrastructure as Code)ツールの一つです。 Terraformはオープンソースであり、HashiCorpによってGo言語で開発されました。 TerraformではInfrastructure(AWS,GCP,Azure
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く