並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 6 件 / 6件

新着順 人気順

HashiCorpの検索結果1 - 6 件 / 6件

  • Terraform 1.9 enhances input variable validations

    HashiCorp Terraform 1.9 is now generally available, ready for download, and immediately available for use in HCP Terraform. Terraform 1.9 includes several new features that have been highly requested by the Terraform community, along with a number of improvements to existing capabilities to enhance developer productivity. Cross-object referencing for input variable validations Input variable valid

      Terraform 1.9 enhances input variable validations
    • 注意喚起: GitHub Actions における脆弱性を探る | Snyk

      合理化されたコード変更と迅速な機能提供の必要性に対処するために、CI/CD ソリューションは不可欠なものとなっています。このようなソリューションの中で、2018 年にリリースされた GitHub Actions は、セキュリティコミュニティから急速に大きな関心を集めています。Cycode や Praetorian などの企業や、Teddy Katz 氏や Adnan Khan 氏などのセキュリティ研究者が重要な調査結果を公開しています。当社の最近の調査によると、Microsoft (Azure を含む)、HashiCorp などの企業の有名なリポジトリから脆弱なワークフローが引き続き出現していることが確認されています。このブログ記事では、GitHub Actions の概要について説明し、実例を用いてさまざまな脆弱性のシナリオについて検討し、問題を起こしやすい機能を安全に使用するためのガイ

        注意喚起: GitHub Actions における脆弱性を探る | Snyk
      • GitHub Actions と Workload Identity 連携による Google Cloud リソース管理のハンズオン

        3. GitHub Actions の設定 .github/workflows/ 配下に yaml ファイルを作成することで、GitHub Actions の設定を行うことができます。 今回は以下の 3 つの yaml ファイルを作成します。 auth-test.yaml Workload Identity 連携によるサービス アカウントの権限借用を検証するもので、GitHub Actions を手動で実行します。 terraform-plan.yaml terraform plan を実行するもので、main ブランチへの PR 作成時に実行されます。 terraform-apply.yaml terraform apply を実行するもので、main ブランチへの v* のタグ付与時に実行されます。 以下の 3 つのファイルを .github/workflows/ 配下に作成します。

          GitHub Actions と Workload Identity 連携による Google Cloud リソース管理のハンズオン
        • 大規模コンテナ管理ツール「Kubernetes」の安全なSecret管理を簡単に解説した書籍/『Kubernetes Secret管理入門 HashiCorp Vaultで実現するセキュアな運用』が発売【Book Watch/ニュース】

            大規模コンテナ管理ツール「Kubernetes」の安全なSecret管理を簡単に解説した書籍/『Kubernetes Secret管理入門 HashiCorp Vaultで実現するセキュアな運用』が発売【Book Watch/ニュース】
          • GitLab CI/CDからTerraform / OpenTofuを実行する - TECHSTEP

            今回はGitLabとTerraformを連携し、GitLab CI/CDからTerraform (OpenTofu) を利用する方法を紹介します。 docs.gitlab.com 背景 GitLabはTerraformと連携する以下のような機能を提供しています。 GitLabをTerraformのstateファイル保存場所として提供 GitLab CI/CDからTerraform/OpenTofuを利用するテンプレートを提供 Terraform module registryの提供 GitLab Terraform Helperの提供 今回は上記機能も使いつつ、GitLab CI/CDからTerraform/OpenTofuによるplan / applyを実行してみました。 検証 検証環境は以下の通りです。 GitLab: SaaS版 (Freeプラン) 管理リソース: Amazon S3

              GitLab CI/CDからTerraform / OpenTofuを実行する - TECHSTEP
            • 【AWS】terraformでSQSのメッセージをlambdaで処理してDynamoDBに保存する - Qiita

              概要 terraformでSQSのメッセージをlambdaで加工してDynamoDBに保存する 例として'deviceID' と 'createdAt'というカラムがあるデータの処理を実施する ポイント SQSのメッセージはエンコードされているので受け取るlambda側でデコードが必要 lambdaのソースコードはS3に入れて管理する 構成 . │ backend.tf │ data_transfer.tf │ variables.tf │ └─lambda_function │ lambda_function.py │ └─output functions.zip terraform { required_providers { aws = { source = "hashicorp/aws" version = "~> 5.0" } } cloud { organization = "

                【AWS】terraformでSQSのメッセージをlambdaで処理してDynamoDBに保存する - Qiita
              1