クラウドエースの北野です。 Terraform には組込み関数や型制約の関数など多数準備されています。その中でも開発でよく使っている関数を紹介します。 概要 紹介する関数は以下の通りです。 関数名 機能概要 使い方例 種類
![便利な Terraform 関数集](https://cdn-ak-scissors.b.st-hatena.com/image/square/f890e119492bd1fafbf1daafb5baea2d6c5ed704/height=288;version=1;width=512/https%3A%2F%2Fres.cloudinary.com%2Fzenn%2Fimage%2Fupload%2Fs--jXHpZOPc--%2Fc_fit%252Cg_north_west%252Cl_text%3Anotosansjp-medium.otf_55%3A%2525E4%2525BE%2525BF%2525E5%252588%2525A9%2525E3%252581%2525AA%252520Terraform%252520%2525E9%252596%2525A2%2525E6%252595%2525B0%2525E9%25259B%252586%252Cw_1010%252Cx_90%252Cy_100%2Fg_south_west%252Cl_text%3Anotosansjp-medium.otf_37%3A%2525E3%252582%2525AF%2525E3%252583%2525A9%2525E3%252582%2525A6%2525E3%252583%252589%2525E3%252582%2525A8%2525E3%252583%2525BC%2525E3%252582%2525B9%2525E6%2525A0%2525AA%2525E5%2525BC%25258F%2525E4%2525BC%25259A%2525E7%2525A4%2525BE%252Cx_203%252Cy_121%2Fg_south_west%252Ch_90%252Cl_fetch%3AaHR0cHM6Ly9zdG9yYWdlLmdvb2dsZWFwaXMuY29tL3plbm4tdXNlci11cGxvYWQvYXZhdGFyLzE2OGMwYmM4MTIuanBlZw%3D%3D%252Cr_max%252Cw_90%252Cx_87%252Cy_95%2Fv1627283836%2Fdefault%2Fog-base-w1200-v2.png)
クラウドエースの北野です。 Terraform には組込み関数や型制約の関数など多数準備されています。その中でも開発でよく使っている関数を紹介します。 概要 紹介する関数は以下の通りです。 関数名 機能概要 使い方例 種類
Terraform のコーディングにおいて、似た構成の複製をどのように表現するかは結構重要な課題です。放っておくと汚いコピペだらけになっていくからです。 色々な目的とやり方があると思いますので、その表現を実現するためのパーツにでもなればと思い、学習用教材的に書いてみるやつでございます。 目次 説明はそんなに多くないですが、コードのせいで縦長になったので目次を置いておきます。Terraform バージョンは v1.5.7 で動作確認しています。 単体の複製 count for_each セットの複製 module count + module 条件分岐 三項演算子 入れ子 ループ構造 for 複製の方法 階層構造 Pythonの入れ子ループ Terraform の入れ子ループ 続・階層構造 単体の複製 あるリソースに対して、単体の場合は count や for_each を使うことで、lis
こんにちは。ソフトウェアエンジニアの坂井 (@manabusakai) です。 今月でカミナシに入社してちょうど 1 年が経ちました。前職では 6 年間 SRE チームにいたのでプロダクト開発はブランクがありましたが、さまざまな挑戦をさせてもらっていたらあっという間に 1 年が経っていました。 カミナシのエンジニアリング組織もこの 1 年で急拡大しており、入社当初から比べると正社員のエンジニアも倍以上に増えました。 GitHub の権限管理、どうしていますか? ところで、みなさんが所属されている組織ではどのように GitHub の権限管理を行なっていますか? カミナシではつい先日まで、ほとんどのエンジニアが Organization の Owner 権限を持っていました。理由は、メンターになったエンジニアがニューカマーのユーザーを招待していたからです。 しかし、統制が取れていないことでいく
DataDog の Synthetics IP range を terraform で WAF に突っ込んで CloudFront を通過させる はじめに この記事はDatadog Advent Calendar 2019の6日目の記事です。 みんな大好き DataDog の Synthetics で SSL 監視やら API テストやらする時に CloudFront が挟まってると 403 になっちゃうケースがあると思います。 IP アドレスで制限してたり、UserAgentで制限してたり、Geo Match だったり。 面倒なんで DataDog の IP Range を WAF の IP Address に突っ込んでやれば手っ取り早い。ということで。 社内からはOK、社外からはNG、DataDog などは通したい、とかあるあるですね。 前提 https://aws.amazon.co
CIに組み込むことで真価を発揮するツールかと思うので、Localは検証・実運用はCIといった使い分けをするのが良さそうです。 やってみた 今回はLocalで試してみます。 Pluralith CLIのインストール 利用にはユーザー登録が必要です。 以下のページからユーザー登録します。 Pluralith サインインができたら以下のページに遷移します。 Localで試したいため、Local Setupを選択します。 Download CLIでバイナリをダウンロードして、macの場合は以下のコマンドでcliを利用できるようにします。 mv pluralith_cli_darwin_amd64_v0.2.2 pluralith mv pluralith /usr/local/bin/ chmod +x /usr/local/bin/pluralith ブラウザで表示されているAPI Keyを使っ
はじめに 基本のルール設定編の続き。 今回は、メトリクスとサンプリングについて確認をしていく。 単純にメトリクスが取れるだけかと思いきや、Web ACL のマネージメントコンソールトップに表示されるメトリクスは一癖ある感じなので特性を理解しよう。 メトリクスは何が一癖あるのか Web ACL のマネージメントコンソールトップに表示されるメトリクスを複雑にしているのは以下の3点。 Web ACL のアクションが Allow か Block かによって計上・表示されるメトリクスが違うという点 Web ACL 全体のメトリクスと個別ルールのメトリクスがあるという点 上記とは別に ALL AllowedRequests/ALL BlockedRequests というメトリクスがあるという点 上記をもう少し詳細に調べてみると、以下の仕様であった。 Web ACL のデフォルトアクションが Allow
はじめに Retty 株式会社でインフラエンジニアをしている幸田です。 IaC (Infrastructure as Code) が一般的になってきた昨今ですが、AWS や GCP などクラウドプロバイダーだけでなく、Datadog や PagerDuty など SaaS も管理できるという点で Terraform を採用している会社も多いのではないでしょうか?弊社でも新しく作成するサービスは全て Terraform でコード化しています。 最近社内で CI の改善活動を行っており、その一環で Terraform のバージョンアップを自動化する仕組みを整えたので紹介したいと思います。 今回行った自動化で以下の内容を実現できました。 Terraform 本体 / Provider のバージョン自動アップデート tfenv のバージョン自動アップデート .terraform.lock.hcl
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く