並び順

ブックマーク数

期間指定

  • から
  • まで

161 - 200 件 / 1161件

新着順 人気順

HashiCorpの検索結果161 - 200 件 / 1161件

  • Terraform で秘密情報を扱う

    Terraform を使うとインフラの構成がコード化される、Infrastructure as Code (IoC) という利点があります。そして、Terraform をある程度使っていくと、ソフトウェア開発と同様に 「秘密情報をコードに直接書かないためにどうすれば良いか」 について考える必要が出てきます。 本記事では、Terraform で秘密情報を扱う方法や注意点など、雑多な話題について書いていきます。 なお、書いているうちに、以下のページの内容と似ているなと思ったので、なるべく違う視点からの内容を書こうと思います。 A comprehensive guide to managing secrets in your Terraform code | by Yevgeniy Brikman | Gruntwork 基本的な注意点 tf ファイルなどに秘密情報を直書きしない *.tf ファ

      Terraform で秘密情報を扱う
    • Rubyist Hotlinks 【第 38 回】国分崇志 さん

      はじめに 著名な Rubyist にインタビューを行う企画「Rubyist Hotlinks」。第 38 回となる今回は、国分崇志さん。 では、お楽しみください。 インタビュー 聞き手 卜部さん (@shyouhei) 語り手 国分崇志さん (記事中「国分」) 野次馬 遠藤さん、村田さん、柴田さん、sorahさん 日にち 2019 年 9 月 某日 写真提供 村田さん、柴田さん 目次 はじめに インタビュー 目次 プロフィール 代表作 プログラミング経験 Rubyについて 興味ある言語 大学入学後のお話 就職 トレジャーデータ入社 今後の話 普段の生活 普段使っている計算機 将来の夢 村田さんとの関係 次のインタビュイー 若手の読者に一言 プロフィール 卜部 じゃあ録音をします。 柴田 始まり。 卜部 じゃあ、お願いします。 国分 よろしくお願いします。 柴田 おはようございます。 卜部

      • TerraformとGitHub Actionsで複数のCloud RunをまとめてDevOpsした結果, 開発者体験がいい感じになった話. - Lean Baseball

        ざっくり言うと「TerraformとGitHub ActionsでGoogle Cloudなマイクロサービスを丸っとDeployする」という話です. Infrastructure as Code(IaC)は個人開発(趣味開発)でもやっておけ 開発〜テスト〜デプロイまで一貫性を持たせるCI/CDを設計しよう 個人開発(もしくは小規模システム)でどこまでIaCとCI/CDを作り込むかはあなた次第 なお, それなりに長いブログです&専門用語やクラウドサービスの解説は必要最小限なのでそこはご了承ください. あらすじ 突然ですが, 皆さんはどのリポジトリパターンが好きですか? 「ポリレポ(Polyrepo)」パターン - マイクロサービスを構成するアプリケーションやインフラ資材を意味がある単位*1で分割してリポジトリ化する. 「モノレポ(Monorepo)」パターン - アプリケーションもインフラも

          TerraformとGitHub Actionsで複数のCloud RunをまとめてDevOpsした結果, 開発者体験がいい感じになった話. - Lean Baseball
        • Kubernetesにおける秘匿情報の扱い方を考える - inductor's blog

          はじめに KubernetesではWebアプリケーションから業務用のワークフロー(バッチ処理とか)に至るまで様々なアプリケーションを動かすことができるが、現実世界において苦労するポイントの1つは、ワークロードに秘匿情報を渡すための方法である。 例えば、アプリケーションの上でデータベースに接続するために必要なエンドポイントの情報やパスワードなどの認証情報は、アプリケーションのソースコードに直接書くことはご法度だし、コンテナ化する際に内包することも原則タブーである。また環境変数として注入する場合でも、その情報が物理ディスクに残ってしまう場合などを考え最新の注意を払う必要がある。 ここではKubernetes上のワークロードに秘匿情報をできるだけ安全にわたすための方法を運用者・開発者の目線で考える。 Kubernetesが持つ外部情報注入の仕組み Kubernetesの場合、アプリケーションに情

            Kubernetesにおける秘匿情報の扱い方を考える - inductor's blog
          • [速報]GitHub Copilotが外部ツールと統合可能に。DBのクエリ性能の状況もフィーチャーフラグの状態もCopilotが答えてくれる。GitHub Universe 2023

            GitHubの年次イベント「GitHub Universe 2023」が米サンフランシスコで開幕。1日目の基調講演で、GitHub Copilotがサードパーティの開発者向けツールやオンラインサービスなどと統合可能になることが発表されました。 例えば、Copilot Chatのチャットで、Datastax社が提供するNoSQLデータベース「Cassandra」の現在のクエリ性能に問題がないかを質問し、回答を得ることができます。 また、Cassandraの性能を改善するにはどうすればいいか、といったサードパーティ製品が備えるナレッジもCopilotに提供され、回答できるようになります。 Copilotとサードパーティ製品との統合はパートナープログラムを通して行われ、第一段としてDatastax、LaunchDarkly、Postman、Hashicorp、Datadogなどを含む25社以上が

              [速報]GitHub Copilotが外部ツールと統合可能に。DBのクエリ性能の状況もフィーチャーフラグの状態もCopilotが答えてくれる。GitHub Universe 2023
            • Announcing HashiCorp Terraform 1.0 General Availability

              Sign up for freeGet started in minutes with our cloud products TerraformInfrastructure as code provisioning​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍‍​‌‍​‌‌​‌‍‍​‌‍‍‌‌‍​‌‍‌​‍‌​​​‍‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​‌

                Announcing HashiCorp Terraform 1.0 General Availability
              • Toward Vagrant 3.0

                Sign up for freeGet started in minutes with our cloud products TerraformInfrastructure as code provisioning​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍‍​‌‍​‌‌​‌‍‍​‌‍‍‌‌‍​‌‍‌​‍‌​​​‍‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​‌

                  Toward Vagrant 3.0
                • 清掃員がGCP環境構築をTerraform化してみた|Blog|株式会社COLSIS(コルシス)

                  blogではじめまして。札幌オフィス清掃員です。 COLSISでは業界一強のAWSにこだわることなく、数多のクラウドIaaSを利用しています。 これまでGCPに関しては、案件数が少ないこともあり、弊社CTOが手作業で環境を構築していたのですが、ちょっと真似できないのと、私はメイン業務が清掃であり、IT知識や技術に乏しい為、今ある環境をそのままコピーしたいなぁという事でTerraformer を用いて Terraform 化してみることにした顛末をお届けしたいと思います。 既に擦り尽くされた感のあるTerraformネタではあるのですが、ちょっと調べるだけだとAWSで利用しているという情報が多く、GCPでの利用についての情報を公開するのも無駄ではないかなと思いましてblogを書いてみる次第でございます。 お手柔らかにどうぞ。 GCP構成 弊社では大体下図のような構成をとっています。 もちろん

                    清掃員がGCP環境構築をTerraform化してみた|Blog|株式会社COLSIS(コルシス)
                  • Terraformのレビューを自動化するために、Conftestを導入してGithub ActionsでCIまで設定してみる - nariのエンジニアリング備忘録

                    はじめに 対象読者 OPA/Rego/Conftestとは Regoでポリシールールを記述して、ルール自体のテストも記述しながらCIへ組み込んでいくまで Conftest(OPA/Rego)のセットアップ 前提知識: Terraform plan 結果の構造 ConftestでTerrafom resource tag ルールを書いてみる ConftestでRegoで書いたルール自体のテストを書いて、実行してみる Conftestを実行するCIをGithub Actionで整備する Conftest/Regoで書いたポリシールール自体のfmt/verifyのCIの設定 Conftest testでTerraform plan結果をテストするCIの設定 終わりに 参考文献 English Version: dev.to はじめに メリークリスマス。eureka, inc. でSREをやってい

                      Terraformのレビューを自動化するために、Conftestを導入してGithub ActionsでCIまで設定してみる - nariのエンジニアリング備忘録
                    • Software Design 2022年4月号の特集「本質から学ぶ Git」を読んだ - kakakakakku blog

                      「Software Design 2022年4月号」を読んだ.本誌の第2特集「堂々と使える!人に教えられる!本質から学ぶ Git」に寄稿をされた id:syobochim に献本(ギフトコード)をもらったので第2特集を中心にまとめる.献本ありがとうございます! Software Design (ソフトウェアデザイン) 2022年04月号 [雑誌] 技術評論社Amazon 第2特集 目次 本特集は以下の4章から構成されている.基礎的な内容から実践的な内容まで幅広くまとまっている.ただ内容的には 1,2,4 章と 3 章で前提となる技術レベルが違う気もするので,初学者は 1,2,4 章を読んで,Git の内部まで興味があれば 3 章も読んでも良さそう. 第1章 : コミットの記録、リポジトリの状態確認のやり方 第2章 : ブランチやリモートリポジトリの扱い 第3章 : 本質から学ぶ git コ

                        Software Design 2022年4月号の特集「本質から学ぶ Git」を読んだ - kakakakakku blog
                      • 5分で分かるTerraform(Infrastructure as Code) | LAC WATCH

                        HashiCorp社が提供するTerraformは、マルチクラウド上のコンピュータやネットワークの構築を自動化する、エンジニアにとても人気のあるツールです。 Terraformをご存じなかった方にも、その「成り立ち」と「何を目指しているのか」についてご理解いただけるよう、今回は「5分で分かるTerraform(Infrastructure as Code※1)」と題した記事を日本語訳してお届けします。著者のMehdi ZedはモントリオールでDevOpsバックエンド開発に携わっており、DevOpsについてSNSで積極的に発信しています。その発信内容は非常に分かりやすく、今回の記事についても本人の了解を得て日本語化しました。 ※1 インフラの構築・運用に関わる作業をコード化、自動化するアプローチ。設定変更作業をコードで管理することで手作業による間違いを防ぎ、設定変更を履歴として管理できる。ま

                          5分で分かるTerraform(Infrastructure as Code) | LAC WATCH
                        • sigstoreによるコンテナイメージやソフトウェアの署名 - knqyf263's blog

                          恐ろしく長い上に割と複雑なので最後まで読む人はほとんどいないと思うのですが、将来確実に忘れてしまう自分のために書いたので別に悲しくありません。 まえがき 背景 sigstoreの概要 sigstoreを構成するツール群 Cosign Rekor Fulcio 署名方法 コンテナイメージ 鍵ペアの生成 署名 検証 Blobs 鍵ペアの生成 署名 検証 署名の仕組み コンテナイメージ OCI Registryについて 署名の保存先 署名フォーマット 署名検証 検証が不十分な例 Blobs 参考 まとめ まえがき 鍵の管理不要でソフトウェア署名を可能にするKeyless Signingについて解説を書こうと思い、まず前提知識を書いていたら信じられないぐらい長くなったので前提知識だけで1つの記事になりました。 後述するsigstoreは急速に開発が進んでいるプロジェクトであり、ここで書いている記述

                            sigstoreによるコンテナイメージやソフトウェアの署名 - knqyf263's blog
                          • Terraform AWS Provider Version 4がリリースされました | DevelopersIO

                            2022/2/11に Terraform AWS Provider Version 4がリリースされました。2/22現在、もうVersion 4.2まででています。実際に触ってみて何が変わったのか確認したいと思います。 aws_s3_bucketの大規模リファクタリング 要は「aws_s3_bucketがデカくなりすぎて大変だから、細かく分けようぜ!」ということです。 御存知の通りS3は非常に多機能です。そしてTerraformではその機能の殆どをaws_s3_bucketのattributeで設定していました。 以下はaws_s3_bucketのコード例です。 resource "aws_s3_bucket" "v3" { bucket = local.bucket_name acceleration_status = "Enabled" acl = "private" cors_rul

                              Terraform AWS Provider Version 4がリリースされました | DevelopersIO
                            • Kubernetesにおけるマルチクラスタ関連手法の分類 - @amsy810's Blog

                              こんにちは。青山(amsy810)です。 Kubernetesには複数のクラスタを扱うための技術がいくつかあります。 今回は幾つかのパターンに分けて紹介していきたいと思います。 また、将来的にこうなったら面白いかもという話をするために、すぐにプロダクション利用できない話やWebサービスでは使わないような話も含まれています。 【目次】 複数クラスタを利用する理由 複数クラスタを管理するパターン GitOpsで複数クラスタを管理するパターン 複数のKubernetesクラスタをFederateするパターン Virtual kubeletパターン マルチクラスタ時のロードバランサの扱い LoadBalancer の機能を利用して分散する DNS を利用して分散する Multi Cluster にまたがる Service Mesh を利用して転送する マルチクラスタでPod Networkを繋ぐ

                                Kubernetesにおけるマルチクラスタ関連手法の分類 - @amsy810's Blog
                              • GitHub Actionsで実現する、APIキー不要でGitOps-likeなインフラCI/CD - JX通信社エンジニアブログ

                                ※ 今はGitHub ActionsでOIDCが使えるので、本記事の内容は少し古いです。*1 現場のルール等で「インフラを触るワークロードはオンプレでしか動かしてはならない」みたいなルールがある場合には多少参考になるかと思います。 SREのたっち(@TatchNicolas)です。 JX通信社では「インフラチーム」のようなものは存在せず、開発したチームが運用までやるFull-cycleなスタイルを取っています。AWS・GCPリソースの管理も特定のメンバーが担当するのではなく、必要とする人が必要な時に作成・修正等を行います。すると、terraformなどIaCのツールを利用する場合に「今リポジトリにあるコードは実態を正しく反映しているのか」「誰かが矛盾する変更を加えていないか」という問題が発生します。 CIツール上でterraformを実行することで、問題の一部は回避できるかもしれませんが、

                                  GitHub Actionsで実現する、APIキー不要でGitOps-likeなインフラCI/CD - JX通信社エンジニアブログ
                                • オープンソースのライセンス変更は「単一障害点のリスク」―Linux FoundationからHashiCorpへのアンサーブログ | gihyo.jp

                                  Linux Daily Topics オープンソースのライセンス変更は「単一障害点のリスク」 ―Linux FoundationからHashiCorpへのアンサーブログ 「もしあなたが朝起きてすぐに、LinuxカーネルがBUSL(Business Source License)のもとで今後供与されることになるというニュースを目にしたらどうしますか」―10月17日付のLinux Foundationのブログはこんな出だしで始まっている。投稿者はLinux Foundationのプロジェクト&リーガル部門でシニアバイスプレジデントを務めるMike Dolan、オープンソースライセンスの専門家としても知られており、Linux Founationの数々のプロジェクトを法務面から支えてきたプロフェッショナルである。 How open source foundations protect the li

                                    オープンソースのライセンス変更は「単一障害点のリスク」―Linux FoundationからHashiCorpへのアンサーブログ | gihyo.jp
                                  • マイクロソフト、サービスメッシュの新たなオープンソース実装「Open Service Mesh」発表。Envoy採用、CNCFへ寄贈予定

                                    マイクロソフト、サービスメッシュの新たなオープンソース実装「Open Service Mesh」発表。Envoy採用、CNCFへ寄贈予定 マイクロソフトは、Kubernetes対応のサービスメッシュ(Service Mesh)をオープンソースで実装するプロジェクト「Open Service Mesh」を発表しました。 We are beyond excited to introduce Open Service Mesh (OSM), a lightweight and extensible #servicemesh that implements @SMI_spec and runs on @kubernetesio @EnvoyProxy! Check out what we've been up to here:https://t.co/l6fy4OUorO — Open Servi

                                      マイクロソフト、サービスメッシュの新たなオープンソース実装「Open Service Mesh」発表。Envoy採用、CNCFへ寄贈予定
                                    • SAM+TerraformでLambdaの管理を楽にする | DevelopersIO

                                      今回は基本はTerraformでインフラを構築しつつも、部分的にはSAMを使用してLambda+API Gatewayをデプロイしたいと思います。 Lambdaのアーカイブ化やS3へのアップロードをSAMにやってもらうことで、Terraform側でのタスクを軽減することができます。 今回の記事の元ネタは以下のスライドです。 IaCについていろいろな知見が得られると思うのでおすすめです。 SAMとは SAMはLambdaなどのサーバーレスアプリケーションの開発・デプロイを補助するツールでCloudFormationのような形式のファイルを用いてこれらを定義することができます。 Lambdaを開発・デプロイする場合について考えると、必要となる工程は煩雑です。開発ではローカルでの実行やランタイムの管理などをしたくなりますし、デプロイでは依存するパッケージの設置、Zipファイルへのアーカイブ化、ア

                                        SAM+TerraformでLambdaの管理を楽にする | DevelopersIO
                                      • 「DevOpsは死んだ?」はメーカーのポジショントークか? - APC 技術ブログ

                                        こんにちは。取締役兼ACS事業部の責任者の上林です。 前回の記事「なぜDevOpsの発展にプラットフォームエンジニアリングが必要になるのか?」から間が開いてしまいました。前回お約束した通り、プラットフォームエンジニアリングに関して、海外での動向について少しお話をさせて頂ければと思います。掲題の「DevOpsは死んだ?」や「Googleは私たちに嘘をついた」など、過激なことが言われている側面も取り上げます。 まずは世界の動向ということで、少し私なりの解釈でプラットフォームエンジニアリングに関連するここ数年の歴史を見ていきたいと思います。見解についてはあくまでの個人の見解ですのでご了承ください。なお、プラットフォームという言葉で見てしまうと2011年にIDCさんが第三のプラットフォームを提唱したなど話が膨らんでしまう側面がありますので、ここではプラットフォームエンジニアリングに閉じて記載させて

                                          「DevOpsは死んだ?」はメーカーのポジショントークか? - APC 技術ブログ
                                        • Terraform、生成AIによるモジュールテストの自動生成を搭載、VSCodeでインフラコードの自動エラー検出機能も。HashiConf 2023

                                          Terraform、生成AIによるモジュールテストの自動生成を搭載、VSCodeでインフラコードの自動エラー検出機能も。HashiConf 2023 HashiCorpは米サンフランシスコにおいて現地時間10月11日と12日の2日間、年次イベント「HashiConf 2023」を開催しました。 1日目の基調講演で、インフラ構成ツールであるTerraformの新機能として、生成AIによるモジュールテストの自動生成機能や、同じく生成AIによって構成ファイルのエラーの検出などを可能にするバリデーション機能をStudico Code上で実現する機能などが発表されました。

                                            Terraform、生成AIによるモジュールテストの自動生成を搭載、VSCodeでインフラコードの自動エラー検出機能も。HashiConf 2023
                                          • Terraformのレポジトリ、 ディレクトリ構成どうする?/Terraform repository, directory structure What should I do?

                                            PHPerKaigi2021

                                              Terraformのレポジトリ、 ディレクトリ構成どうする?/Terraform repository, directory structure What should I do?
                                            • Goのバイナリから依存するmodule情報を取り出す方法 - knqyf263's blog

                                              概要 内部挙動 ELFバイナリの準備 .go.buildinfo section Goのバージョン module情報 ldflagsについて Goのソースコード .go.buildinfo マジックバイト Goのバージョン情報へのポインタ module情報へのポインタ EXEファイルの処理 余談 まとめ 概要 Goでビルドしたバイナリは色々な情報を含んでいます。例えばビルドに使用したGoのバージョンを取得できます。 $ go version ./test ./test: go1.15.2 そしてついこの間知ったのですが、 -m オプションを使うことで利用しているmoduleの情報も取得可能です。 $ go version -m /usr/local/bin/terraform /usr/local/bin/terraform: go1.14.9 path github.com/hashic

                                                Goのバイナリから依存するmodule情報を取り出す方法 - knqyf263's blog
                                              • terraform planの自動化に向けて直面した課題と解決策 - Sansan Tech Blog

                                                はじめに こんにちは! 技術本部 Bill One Engineering Unit(以下、Bill One EU)の笹島です。 IaC推進チーム(横串チームの1つ)として、CI環境でのTerraform Planの自動化に取り組んできました。 横串チームとは、Bill One EU内の各グループの垣根のない横断チームであり、Bill Oneで抱えている課題を解決するために有志で集まったメンバーによって構成されています。 IaC推進チームとは、文字通りインフラのコード化を推進するチームです。 本記事では、CI環境でセキュアなTerraform Plan自動実行を実現するにあたって直面した課題とその解決策について共有します。 特に、モノレポ環境での複数プロダクト・環境の管理における自動化の課題についても紹介します。 目次 はじめに 目次 前提 ディレクトリ構成とその役割 Workload I

                                                  terraform planの自動化に向けて直面した課題と解決策 - Sansan Tech Blog
                                                • Hashicorp の新しいCD ツール "Waypoint" を試してみる - y-ohgi's blog

                                                  TL;DR hashicorp がリリースしたCD ツールの hashicorp/waypoint を試してみる記事 サーバーを立ち上げてデプロイx2をしてみた(感動的に楽) 個人的にECS を運用するときはまっさきに検討したいツール version waypoint v0.1.3 試す 公式のGet Started を参考にためしてみる。 https://learn.hashicorp.com/collections/waypoint/get-started-docker Install 各種OS に対応している。とりあえず今回はMacを選択。 https://learn.hashicorp.com/tutorials/waypoint/get-started-install?in=waypoint/get-started-docker brew からサクッと入る $ brew tap

                                                    Hashicorp の新しいCD ツール "Waypoint" を試してみる - y-ohgi's blog
                                                  • CDK for Terraform Is Now Generally Available

                                                    TerraformInfrastructure as code provisioning​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍‍​‌‍​‌‌​‌‍‍​‌‍‍‌‌‍​‌‍‌​‍‌​​​‍‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​‌‍‌​‍​‍‌‍‍‌‌‌​‌‍‌‌‌‍‌‌‌‌‌​‌‍‌‌​​‌‍‌‌‌​​‍‌‌‍‌​‌‍

                                                      CDK for Terraform Is Now Generally Available
                                                    • DatadogがKubernetesで大規模クラスタを実現するまで

                                                      Spring BootによるAPIバックエンド構築実践ガイド 第2版 何千人もの開発者が、InfoQのミニブック「Practical Guide to Building an API Back End with Spring Boot」から、Spring Bootを使ったREST API構築の基礎を学んだ。この本では、出版時に新しくリリースされたバージョンである Spring Boot 2 を使用している。しかし、Spring Boot3が最近リリースされ、重要な変...

                                                        DatadogがKubernetesで大規模クラスタを実現するまで
                                                      • Terraform を自動実行したいなら Atlantis - Qiita

                                                        この記事は Terraform Advent Calendar 2021 の5日目です。 Atlantis の話が書きたいけど書く場所がなくて遅ればせながら枠を探したところ、5日目の枠が空いていることに6日朝に気付いて押さえたため、投稿は遅くなっております。 ということでこのエントリーでは全力で Atlantis を推します。 Atlantis とは Terraform の自動実行にはみなさん何を用いているでしょうか。2021年現在だと HashiCorp 提供の Terraform Cloud でマネージドなパイプラインが簡単に組めますし、同じく HashiCorp が GitHub Actions を使ったワークフローを Automate Terraform with GitHub Actions | Terraform - HashiCorp Learn で公開していたりと、自動実行

                                                          Terraform を自動実行したいなら Atlantis - Qiita
                                                        • MFA認証を使ったAssumeRoleでシンプルにTerraformを実行する(aws configure export-credentials) | DevelopersIO

                                                          MFA認証を使ったAssumeRoleでシンプルにTerraformを実行する(aws configure export-credentials) Terraform実行時のMFA認証を使ったAssume Roleを楽にできる方法がないか調べていたら、以下のコメントを見つけました。 Doesn't ask MFA token code when using assume_role with MFA required #2420 どうやらツールや長いコマンドの実行なしで、MFA認証ありでも簡単にAssume Roleができそうです。 便利だったのでブログにしてみました。 TerraformのMFA認証事情は以下のブログをご確認ください。 結論 この方法では、aws-vaultやaws-mfaなどのツールは不要です。 以下のようにProfileを用意して、terraformのコマンドを打つだけ

                                                            MFA認証を使ったAssumeRoleでシンプルにTerraformを実行する(aws configure export-credentials) | DevelopersIO
                                                          • Terraformのディレクトリ構成の模索 - Adwaysエンジニアブログ

                                                            こんにちは、インフラの天津です。 今日はTerraformのディレクトリ構成について書きたいと思います。 きっかけ 謝辞 ディレクトリ構成における現在の課題 先に結論 弊社の状況 インフラ Terraformの利用状況 異なる環境へ対応するディレクトリ構成パターン パターン1.環境分離パターン パターン2.workspace利用パターン パターン3.環境ごと分離 + module利用パターン コンポーネント分割のパターン では何を選ぶべきなのか? 終わりに きっかけ 現在、私が所属しているチームでは社内にTerraformを含むInfrastructure as Codeを 普及させるための活動を行っています。 チームの紹介については過去のブログを参照いただければ幸いです。 blog.engineer.adways.net blog.engineer.adways.net その際に、「Te

                                                            • HashiCorp Vaultもフォークへ、「OpenBao」がLinux Foundation傘下で進行中

                                                              HashiCorp TerraformのフォークであるOpenTofuに続いて、HashiCorp Vaultのフォークとして新プロジェクト「OpenBao」がLinux Foundation Edge傘下で進んでいることが明らかになりました。 OpenTofuに続いてOpenBaoがフォーク HashiCoprは今年(2023年)8月、それまでMozilla Public License v2.0(MPL2.0)のオープンソースライセンスで提供していたTerraformやVaultなど同社製品のライセンスを、商用利用に制限があるBusiness Source License v1.1(BSL1.1)に変更すると発表しました。 このライセンス変更に反発した開発者達が中心となり、2023年9月にLinux Foundation傘下でTerraformのフォークである「OpenTofu」が立ち

                                                                HashiCorp Vaultもフォークへ、「OpenBao」がLinux Foundation傘下で進行中
                                                              • Microsoftの「マイクロサービス開発」を支援する分散アプリケーションランタイム「Dapr」がバージョン1.0に到達

                                                                Microsoftによるオープンソースソフトウェア「Distributed Application Runtime(Dapr)」がバージョン1.0に到達しました。Daprはマイクロサービス開発を支援するランタイムで、アルファ版が公開された2019年10月からおよそ1年半後の「製品向け」リリースとなりました。 Announcing Dapr v1.0 | Dapr Blog https://blog.dapr.io/posts/2021/02/17/announcing-dapr-v1.0/ The community effort that delivered Dapr v1.0 - Open Source Blog https://cloudblogs.microsoft.com/opensource/2021/02/17/the-community-effort-that-delive

                                                                  Microsoftの「マイクロサービス開発」を支援する分散アプリケーションランタイム「Dapr」がバージョン1.0に到達
                                                                • 「日本企業のテクノロジー活用度は江戸時代レベル」――ガートナーが語る“IT維新”のヒント

                                                                  「日本企業のテクノロジー活用度は江戸時代レベル」――ガートナーが語る“IT維新”のヒント:2030年までにやるべきこと、今見直すべきこととは クラウドコンピューティングという言葉が登場して15年以上が経過した今も、クラウドは「コスト削減」の手段と見なされ、経営とITの分断が起きている。デジタルの戦いに国境はない以上、このままでは国力低下をも加速させかねない。本稿ではガートナージャパンの亦賀忠明氏に、アイティメディア統括編集長の内野宏信がインタビュー。ITに対する認識を持ち直すトリガーとして「Newオンプレミス」に着目しつつ、ビジネス=システムの在り方、それに携わるIT部門の役割、今目指すべきステップを聞いた。 登場から15年超も、クラウドは「コスト削減」の手段 Amazon EC2がリリースされ、GoogleのCEOだったエリック・シュミット氏が「クラウドコンピューティング」という言葉で新

                                                                    「日本企業のテクノロジー活用度は江戸時代レベル」――ガートナーが語る“IT維新”のヒント
                                                                  • CDK for Terraform on AWS 一般提供 (GA) のお知らせ | Amazon Web Services

                                                                    Amazon Web Services ブログ CDK for Terraform on AWS 一般提供 (GA) のお知らせ この記事は”Announcing CDK for Terraform on AWS”を翻訳したものです。 2 年前、 HashiCorp 社と AWS CDK チームが Cloud Development Kit for Terraform (CDKTF) の共同開発を開始しました。 CDKTF はオープンソース (Mozilla 2.0) として提供され、 Terraform を利用したクラウドインフラの構築をより開発者フレンドリーなものとするツールとなっています。ここ 2 年間で多くの企業が、クラウド開発を簡素化し、開発者が好みのプログラミング言語でインフラストラクチャを定義およびプロビジョニングを実現するワークフローツールの AWS CDK や CDK f

                                                                      CDK for Terraform on AWS 一般提供 (GA) のお知らせ | Amazon Web Services
                                                                    • HashiCorpに入社しました - Cloud Penguins

                                                                      本日Senior Solutions Engineerとして、HashiCorpに入社しました。 元々前職、前々職からHashiCorpのOSSプロダクトを利用していたことや、The Tao of HashiCorpという明確なプロダクトのビジョンを持っている点に魅力を感じて決めました。 HashiCorpもソフトウェアベンダーではあるのですが、競合するというよりは、どのベンダーのプロダクトとも上手く組み合わせてワークフローを作っていけるというプロダクト作りをしている点(Simple, Modular, Composable) も、CloudNative Daysをはじめとしたコミュニティ活動を行っている身としてはとても合っているなと感じています。 手始めに自宅のvSphere環境をTerraform管理に移行していくところから始めています。VaultもConsul使う形に作り替えていこう

                                                                        HashiCorpに入社しました - Cloud Penguins
                                                                      • [新サービス]セキュリティ製品等の新しい展開方法が可能なAWS Gateway Load Balancerが発表されたので調査してみた | DevelopersIO

                                                                        こんにちは、臼田です みなさん、セキュリティ対策してますか?(挨拶 今回は新サービスの紹介です。AWS Gateway Load Balancer(GWLB)というサービスが登場しました。 私はRSSで流れてきたこの名前を見て、「新しいロードバランサーが出てきたのか、へー」と思ってしばらく流していたのですが、いざ中身を読んでみたらめっちゃセキュリティに関係するアップデートでした!以下がリリースです。 Introducing AWS Gateway Load Balancer 概要 さっくり説明すると、サードパーティのセキュリティ製品などをAWS上で利用する場合、従来ではNLBを挟んだり、VPC PeeringやTransit Gatewayなどでネットワークをつないでルーティングしたり、NATして連携したりしていたところを、GWLBとGateway Load Balancer Endpoi

                                                                          [新サービス]セキュリティ製品等の新しい展開方法が可能なAWS Gateway Load Balancerが発表されたので調査してみた | DevelopersIO
                                                                        • Introducing AWS Lambda Extensions | Amazon Web Services

                                                                          AWS Compute Blog Introducing AWS Lambda Extensions AWS Lambda Extensions is now generally available, For more information, see “Getting started with using your favorite operational tools on AWS Lambda“. AWS Lambda is announcing a preview of Lambda Extensions, a new way to easily integrate Lambda with your favorite monitoring, observability, security, and governance tools. In this post I explain ho

                                                                            Introducing AWS Lambda Extensions | Amazon Web Services
                                                                          • 『実践Terraform』刊行のお知らせと技術書典7での頒布について #技術書典 #Terraform - 憂鬱な世界にネコパンチ!

                                                                            『実践Terraform』を、9/20より発売開始します!Amazonなどから購入可能で、本日より予約できます。紙で買う場合は2,400円(税別)、電子書籍だと2,200円(税別) です。本の正式タイトルは『実践Terraform AWSにおけるシステム設計とベストプラクティス』で、インプレスR&Dさんより刊行します。 実践Terraform AWSにおけるシステム設計とベストプラクティス (技術の泉シリーズ(NextPublishing)) 作者: 野村友規出版社/メーカー: インプレスR&D発売日: 2019/09/20メディア: Kindle版この商品を含むブログを見る また、9/22の技術書典7でも頒布します。イベントに参加しないと買えないですが、ココで買うのが一番オトクになります。 実践Terraformとは 『実践Terraform』は、Terraform初級者から中級者向けの

                                                                              『実践Terraform』刊行のお知らせと技術書典7での頒布について #技術書典 #Terraform - 憂鬱な世界にネコパンチ!
                                                                            • GitOpsでも秘匿情報をバッチリ扱う方法、SealedSecretとは? / How to manage credentials on GitOps

                                                                              GitOpsでも秘匿情報をバッチリ扱う方法、SealedSecretとは? / How to manage credentials on GitOps GitOpsで秘匿情報を扱う方法を紹介する資料です。SealedSecretというツールを中心に紹介しますが、それ以外のkamus, Hashicorp Vault, kubesealといった多くのツールも紹介します。 @Kubernetes Meetup Tokyo #21 - Cloud Native CI/CD

                                                                                GitOpsでも秘匿情報をバッチリ扱う方法、SealedSecretとは? / How to manage credentials on GitOps
                                                                              • New – AWS App Runner: From Code to a Scalable, Secure Web Application in Minutes | Amazon Web Services

                                                                                AWS News Blog New – AWS App Runner: From Code to a Scalable, Secure Web Application in Minutes Containers have become the default way that I package my web applications. Although I love the speed, productivity, and consistency that containers provide, there is one aspect of the container development workflow that I do not like: the lengthy routine I go through when I deploy a container image for t

                                                                                  New – AWS App Runner: From Code to a Scalable, Secure Web Application in Minutes | Amazon Web Services
                                                                                • [Terraform] 誤解されがちなignore_changesの動き・機密情報はstateに保持されるのか? | DevelopersIO

                                                                                  [Terraform] 誤解されがちなignore_changesの動き・機密情報はstateに保持されるのか? どうも、ちゃだいん(@chazuke4649)です。 「なんかいい感じに無視してくれるignore_changes、正しい動きを理解してる?雰囲気で理解してることない?」 詳しい人から教えてもらってめっちゃ驚いたのでブログに書きます。 先にまとめ ignore_changesはあくまでTerraformコードによるstateの変更を無視するだけ。state上の値が以後変更されないことを保証するものではない 現にその値がTerraform外で変更された場合、terraform applyによってstateの値は実体に合わせ更新されうる ignore_changesに指定した場合の各AWSリソースの動きの違い SSM Parameter Store は手動で変更したらstateは更

                                                                                    [Terraform] 誤解されがちなignore_changesの動き・機密情報はstateに保持されるのか? | DevelopersIO