並び順

ブックマーク数

期間指定

  • から
  • まで

401 - 440 件 / 1300件

新着順 人気順

HashiCorpの検索結果401 - 440 件 / 1300件

  • Style Guide - Configuration Language | Terraform | HashiCorp Developer

    The flexibility of Terraform's configuration language gives you many options to choose from as you write your code, structure your directories, and test your configuration. While some design decisions depend on your organization's needs or preferences, there are some common patterns that we suggest you adopt. Adopting and adhering to a style guide keeps your Terraform code legible, scalable, and m

      Style Guide - Configuration Language | Terraform | HashiCorp Developer
    • 4年以上待ってたEKSの改善がようやく出てきた件 - inductor's blog

      はじめに これは、Kubernetesアドベントカレンダー2の20日目の記事です。 これの話です。 aws.amazon.com ただし俺はもうEKS全然使ってないから意味ない件😢 なんの話? 待ってたとは 4年前に、AWSでコンテナ使ってる人ならお馴染みのaws/containers-roadmapにこんなIssue(もとい、Feature Request)を作りました。 github.com また、これに関連するIssueとしてはその半年ほど前に作られていて github.com 自分としてはこのIssueを立てる前から技術選定の時点でずっと悩んでいたポイントだったので、かれこれ5年近く待っていたことになります。ようやくリリースされて本当によかった。まあ今はいらないんだけど、、、 どんな内容か これまでのEKSの課題点 EKSでクラスター管理者や運用者を指定する上で欠かせないのが、K

        4年以上待ってたEKSの改善がようやく出てきた件 - inductor's blog
      • TerraformのAWS Provider Version 4へのアップグレードに伴うコード改修がおっくうな方へ 便利なツールありますよ | DevelopersIO

        TerraformのAWS Provider Version 4へのアップグレードに伴うコード改修がおっくうな方へ 便利なツールありますよ 先日TerraformのAWS Provider Version 4がリリースされました。 S3バケット周りで大規模なリファクタリングがあり、そのままのコードで単純にproviderだけアップグレードするとエラーになります。コードを書き換える必要があるのですが、中々面倒です。 そんな私のような方にピッタリなツールを見つけたのでご紹介します。tfrefactorです。既存のS3バケット(aws_s3_bucketリソース)のコードをコマンド一発でv4準拠のコードに書き換えてくれます。 インストール方法 バイナリをダウンロードしてパスを通す方法とmake installする方法があります。私は前者でやりましたが、「開発元を検証できないため開けません」のエラ

          TerraformのAWS Provider Version 4へのアップグレードに伴うコード改修がおっくうな方へ 便利なツールありますよ | DevelopersIO
        • Terraform と gcloud CLI を使用した完璧な Google Cloud インフラストラクチャの構築 | Google Cloud 公式ブログ

          ※この投稿は米国時間 2022 年 3 月 4 日に、Google Cloud blog に投稿されたものの抄訳です。 Terraform をはじめとする Infrastructure as Code(IaC)ツールの導入がデベロッパー コミュニティで急増しています。クラウド インフラストラクチャのデプロイと管理に関連する運用オーバーヘッドが大幅に簡素化されるとあれば、当然のことです。こうした傾向の高まりを受け、Google は本日、Google Cloud CLI による Terraform 向けの宣言型エクスポートのプレビュー版がリリースされたことをお知らせいたします。 宣言型エクスポートを使用すると、Google Cloud インフラストラクチャの現在の状態を、Terraform(HCL)や Google の KRM 宣言型ツールと互換性のある記述ファイルにエクスポートできます。その

            Terraform と gcloud CLI を使用した完璧な Google Cloud インフラストラクチャの構築 | Google Cloud 公式ブログ
          • WEARにおける画像配信のリプレイス戦略とAkamai Image & Video Managerの導入 - ZOZO TECH BLOG

            こんにちは、WEAR部の繁谷です。SREとしてWEARの運用・保守・開発をしています。 WEARでは、以前の記事で説明した通り、画像配信のリプレイスを行ってきました。本記事ではSRE観点で画像配信のリプレイスやAkamai Image & Video Manager(以下、Image Manager)を利用した画像リサイズの導入の事例を説明します。 techblog.zozo.com WEARにおける画像配信の課題 前述の記事でも紹介している通り、リプレイス前のWEARの画像配信は下図の構成でした。コーディネート投稿時などのタイミングでIISのAPIを叩き、オリジナル画像をS3に保存します。その書き込みをフックとし、オリジナル画像をリサイズするAWS Lambdaが実行され、派生画像を作成します。そして、作成された派生画像をCDNで配信します。 図1 : リプレイス前の構成図 しかし、この

              WEARにおける画像配信のリプレイス戦略とAkamai Image & Video Managerの導入 - ZOZO TECH BLOG
            • ecspresso v2とTerraform null_resourceで一発構築 - KAYAC Engineers' Blog

              SREチームの藤原です。 この記事はTech KAYAC Advent Calendar 2022 5日目の記事です。 この記事では筆者が開発しているAmazon ECSデプロイツール ecspresso (v2)と、Terraformのnull_resourceを組み合わせて、 TerraformによるECS関連リソース作成とecspressoによるECSサービスのデプロイを一発で実行する手法について説明します。 ecspresso とは github.com ecspressoは筆者(fujiwara)が開発している、Amazon ECS用のデプロイツール(OSS)です。ECSにタスク定義とサービスをデプロイするツールはAWSが作っているものを含めて世の中に多々ありますが、ecspressoは次のような特徴を持っています。 Go 言語で書かれた OSS (MIT LICENSE) です

                ecspresso v2とTerraform null_resourceで一発構築 - KAYAC Engineers' Blog
              • Introducing the Cloud Development Kit for Terraform (Preview) | Amazon Web Services

                AWS Developer Tools Blog Introducing the Cloud Development Kit for Terraform (Preview) Infrastructure as Code (IaC) is a fundamental component of modern DevOps practices because it enables you to deploy any version of your application infrastructure at will, and facilitates the full lifecycle management of all the resources required to run and monitor your application. Organizations who have adopt

                  Introducing the Cloud Development Kit for Terraform (Preview) | Amazon Web Services
                • Terraform Security Best Practices

                  Terraform is the de facto tool if you work with infrastructure as code (IaC). Regardless of the resource provider, it allows your organization to work with all of them simultaneously. One unquestionable aspect is Terraform security, since any configuration error can affect the entire infrastructure. In this article we want to explain the benefits of using Terraform, and provide guidance for using

                    Terraform Security Best Practices
                  • RedashをFargate, Datadog, Terraformで構築/運用する - Timee Product Team Blog

                    こんにちは、タイミーSREチームの宮城です。 今回は弊社がRedashをFargateで構築/運用している話を紹介します。 背景 タイミーでは、CSやセールスのKPI策定から毎月の事業数値に至るまで、Redashが様々な用途で活用されています。 Fargateで構築する以前はEC2上のdocker-composeで運用されていましたが、以下の課題がありました。 オートスケールできないため、クエリが詰まってCPUが100%になってサービスが停止する。 その度slack上から再起動していた セットアップしたエンジニアが退社しており、インフラ構成図やノウハウの共有、IaCによる管理ができていない。 クエリやダッシュボードなどのデータの定期的なバックアップができていない。 v7系からv8系へのアップデートがしたいが、アップデートによる影響範囲がわからず恐怖感がある。 事業に大きく関わるサービスなの

                      RedashをFargate, Datadog, Terraformで構築/運用する - Timee Product Team Blog
                    • コスト安なCI環境を目指してオートスケールするCI環境を構築する - 電通総研 テックブログ

                      こんにちは。X(クロス)イノベーション本部 ソフトウェアデザインセンター の山下です。 今回はユーザーに合わせてオートスケールするGitHub ActionsのRunnerについて紹介しようと思います。 課題と目的 公式の推奨している方法について 構築の手順 事前準備 terraformの実行 terraformファイルの作成 terraformの実行 GitHub Appにhookの設定を追加 実際に利用する場合 まとめ 課題と目的 GitHub Actionsを使ってCIを実施するのは一般的になってきています。 ISIDでもGitHub Actionsを活用してCIを実施しています。 しかし、GitHub社が提供しているrunners(GitHub-hosted runners)では困る場合があります。「GitHub Actionsでオンプレミス環境のCI/CDを実行する方法」の記事で

                        コスト安なCI環境を目指してオートスケールするCI環境を構築する - 電通総研 テックブログ
                      • Terramateで始めるIaC CI/CDパイプライン

                        序論 先日IaCをオーケストレーションしてくれるツール、Terramateについて紹介しました。 この時はクイックスタートということでnullリソースを使ってTerramateの動作確認程度のハンズオンを実施しました。 今回は複数のStateファイルで分割され、CI/CDパイプラインの処理に時間がかかるようになったTerraformリソースをTerramateを活用して、変更差分があった場所のみ検知してapplyを実行するCI/CDパイプラインの構築について紹介いたします。 対象読者 Terramateを使ったCI/CDパイプラインの構築に興味がある人 Terraform(OpenTofu)の基礎知識がある人 GitHub Actionsの基礎知識がある人 IaC(Terraform)導入後の課題についておさらい Terramateの概要については私の記事や本家ドキュメントを読んでもらえま

                          Terramateで始めるIaC CI/CDパイプライン
                        • Snyk IaCでTerraformコードのセキュリティ解析をしてみた | DevelopersIO

                          こんにちは!AWS事業本部コンサルティング部のたかくに(@takakuni_)です。 今回は、Snyk IaCを使用してTerraformコードのセキュリティスキャンをしてみようと思います。 Snyk IaCとは Snyk IaCとは、Snyk社が作成したIaCのセキュリティスキャンツールです。 Terraform, CloudFormation, ARMに対応しており、幅広いIaCツールのセキュリティスキャンが行える利点があります。 事前にルールセットが用意されており、迅速にコードの評価を行うことができます。また、自身でカスタムルールも定義可能なため柔軟な評価基準を設けることができます。 やってみた Snyk IaCは、Snyk CLIまたはGUI(Web)でセキュリティスキャンを実行できます。 今回は、Snyk CLIを使用してTerraformのコードを解析したいと思います。使用する

                            Snyk IaCでTerraformコードのセキュリティ解析をしてみた | DevelopersIO
                          • GitHub - im2nguyen/rover: Interactive Terraform visualization. State and configuration explorer.

                            You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                              GitHub - im2nguyen/rover: Interactive Terraform visualization. State and configuration explorer.
                            • Terraform Practices: The Good, the Bad, and the Ugly

                              TerraformInfrastructure as code provisioning​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍‍​‌‍​‌‌​‌‍‍​‌‍‍‌‌‍​‌‍‌​‍‌​​​‍‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​‌‍‌​‍​‍‌‍‍‌‌‌​‌‍‌‌‌‍‌‌‌‌‌​‌‍‌‌​​‌‍‌‌‌​​‍‌‌‍‌​‌‍

                                Terraform Practices: The Good, the Bad, and the Ugly
                              • Terraformが考える、インフラセキュリティを強化する6つのポイント

                                HashiCorpが、「Terraformによるインフラストラクチャのセキュリティ強化に関する6つの手法」というブログ記事を公開しました。この記事では、クラウド環境への移行に伴うセキュリティ上の課題に対処する方法が具体的に述べられています。 HashiCorpが、Terraformによるインフラストラクチャのセキュリティ強化に関する6つの手法を公開しました。 この記事では、クラウド環境への移行に伴うセキュリティ上の課題に対処する方法が具体的に述べられています。 HashiCorpの調査によれば、セキュリティはマルチクラウド環境の成功に不可欠な要素として挙げられており、Terraformを活用することでセキュリティとコンプライアンスを重視したインフラストラクチャのプロビジョニングプロセスを実現することができます。 1. プロビジョニングスキルのギャップを埋める 調査によると、スキルギャップが

                                  Terraformが考える、インフラセキュリティを強化する6つのポイント
                                • Terraform CIでのコード実行制限 | メルカリエンジニアリング

                                  ※本記事は2022年5月19日に公開された記事の翻訳版です。 この記事は、Security Tech Blog シリーズ: Spring Cleaning for Security の一部で、Security EngineeringチームのMaximilian Frank(@max-frank)がお届けします。 背景 メルカリでは、複数のチームで多数のマイクロサービスを開発しています。また、コードだけでなく、サービスの実行に必要なインフラのオーナーシップは、それぞれのチームが持っています。開発者がインフラのオーナーシップを持てるように、HashiCorp Terraform を使用してインフラをコードとして定義していて、開発者は、Platform Infra Teamが提供するTerraformネイティブリソースまたはカスタムモジュールを使用して、サービスに必要なインフラを構成できます。こ

                                    Terraform CIでのコード実行制限 | メルカリエンジニアリング
                                  • gitでコミット(commit)前にterraform fmtやtflintを実行したい時はpre-commit-terraformが便利 | DevelopersIO

                                    gitでコミット(commit)前にterraform fmtやtflintを実行したい時はpre-commit-terraformが便利 「ローカルでもterraform fmtやtflint・tfsecの実行を自動化したい。」 terraformにはコードのフォーマットやテストに便利なcliツールやコマンドが色々あります。 (terraform fmt、terarform validate、tfsec、tflint等) ただ、このコマンドを毎回手動で実行するのは面倒です。 CI/CDツール上で実行するのもいいですが、CIで失敗する前にローカルで気づけたらより良いですよね。 そんな時に便利なpre-commit-terraformを紹介します。 pre-commit-terraformとは pre-commitフレームワークで使用できる Terraform の git hook スクリプ

                                      gitでコミット(commit)前にterraform fmtやtflintを実行したい時はpre-commit-terraformが便利 | DevelopersIO
                                    • Terraform Provider Mackerel を Terraform Registry にて公開しました - Mackerel ブログ #mackerelio

                                      こんにちは。 Mackerel SRE チームの id:heleeen です 先日、Terraform Registry に Mackerel 用の Terraform Provider を公開しました。 これによって Terraform で監視設定など各種設定を管理することができます。 mackerelio-labs/mackerel | Terraform Registry Terraform Provider Mackerel 公開にあたって Mackerel の Terraform Provider はこれまで公式に公開していなかったのですが、以前から作成、公開されていた @xcezx さん、 @kjm さんにご協力いただき公開することができました。 公開にあたりご対応いただきました @xcezx さん、 @kjm さんにはこの場で改めて感謝を申し上げます。 mackereilo-

                                        Terraform Provider Mackerel を Terraform Registry にて公開しました - Mackerel ブログ #mackerelio
                                      • terrraformを使ったGoのLambdaの管理 - カンムテックブログ

                                        SREの菅原です。 カンムのサービスはWebサービス・バッチ処理なども含めて基本的にはECS上で動かしているのですが、簡単なバッチ処理はLambda+EventBridge Schedulerの組み合わせで動かすこともあります。 LambdaはECSに比べてDockerイメージのビルドやECRの準備が不要で作成の手間が少ないのですが、terraformでデプロイまで含めて管理しようとすると少し問題がありました。 terraformでのLambdaのデプロイの問題点 例えば以下のような構成のNode.jsのLambdaをデプロイする場合 / ├── lambda.tf └── lambda ├── app.js ├── package-lock.json └── package.json // app.js const util = require("util"); const gis =

                                          terrraformを使ったGoのLambdaの管理 - カンムテックブログ
                                        • 2021 年の SRE チームの活動について - Gunosy Tech Blog

                                          はじめに SRE 部の茂木です。 こちらの記事は Gunosy Advent Calendar 2021 - Adventar の 21 日目の記事となります。 前回の記事はサンドバーグさんの 改めてドライブレコーダーを作ってみた - Gunosy Tech Blog でした。 かなりマニアックな内容となっていましたね。 さて、2017 年頃から 「SRE」という単語が世の中に出回ってから、数多くの実践が各企業で行われてきました。ですがその業務内容を詳細に公表している企業はそう多くはありません。 私は Gunosy に来てから正式な SRE チームに所属することになりましたが、 常にSRE の定義とは、難しいものがあるなと日々感じています(各社によって責任範囲や求められることがかなり違うため) 。 そこで今回は、 2021 年の Gunosy のSRE チームがどのような活動をしてきたかを

                                            2021 年の SRE チームの活動について - Gunosy Tech Blog
                                          • AWS Protonを使用した本番運用を考える - NRIネットコムBlog

                                            こんにちは、上野です。 2020年のAWS re:Inventで発表されたAWS Proton、以下のハンズオンを参考に色々触ってみました。(作者の山口さんありがとうございます!) AWS Proton で ECS Fargate のアプリケーション実行環境を作ってみようハンズオン これは実際の本番運用で使用できるのでは?という良いポイントがけっこうあったので、まとめてみます。 AWS Protonとは AWSでは「コンテナおよびサーバーレスアプリケーションのための初のフルマネージドデリバリーサービス」と紹介されています。 私の感想としては、プラットフォーム管理者とアプリケーション開発者の境界線を明確にし、各担当者が管理する範囲をテンプレートおよび世代管理できるサービスです。この管理をAWSマネージドでできるため、負荷を下げながら整理されたデリバリー構成を維持できるようになります。 説明だ

                                              AWS Protonを使用した本番運用を考える - NRIネットコムBlog
                                            • Amazon ECSタスクを冪等に起動できるようになりました | DevelopersIO

                                              旧聞ですが、2023/11/13からAmazon ECSが冪等なタスク起動をサポートし、副作用無しに再試行、複数回呼び出せるようになりました。 現時点では、以下のECS APIが冪等性をサポートしています。 CreateService CreateTaskSet RunTask 冪等性を実現する場合、主に次の2通りがあります。 複数回呼び出される前提で、アプリを冪等に実装 一度しか呼び出されない前提で、アプリをシンプルに実装 Amazon SQSを例に取ると、at least onceなスタンダードキューが前者で、exactly onceなFIFOが後者です。 今回のECSアップデートは後者です。ECSタスクの冪等起動対応により、ライブラリ・フレームワークの力を借りながら頑張って冪等に実装していたタスクを、シンプルに実装できるようになることが期待できます。 ポイント 重要なポイントを述べま

                                                Amazon ECSタスクを冪等に起動できるようになりました | DevelopersIO
                                              • モダンなWebアプリのあるべき姿 The Twelve-Factor App (AWSやIaCであるTerraformと絡めた話)

                                                モダンなWebアプリのあるべき姿 The Twelve-Factor App (AWSやIaCであるTerraformと絡めた話) 概要 先日、弊社の情報システム部門で開催されている勉強会にお呼ばれいたしまして、「モダンなWebアプリのあるべき姿 The Twelve-Factor Appとは?」という内容でお話しさせていただきましたので、その内容についてブログとして記載していきたいと思います。 内容なのですが、The Twelve-Factor AppのそれぞれのベストプラクティスとAWSを使った場合の適合方法、それぞれについての理解とモダンなwebアプリ開発など絡めたものになっております。 Twelve-factor Appって?? モダンなWebアプリケーションのあるべき姿として、12のベストプラクティスにまとめた方法論 Herokuプラットフォーム上で開発・運用・スケールした何百何

                                                  モダンなWebアプリのあるべき姿 The Twelve-Factor App (AWSやIaCであるTerraformと絡めた話)
                                                • HashiCorp、シンプルなシークレット管理クラウドサービス「HCP Vault Secrets」パブリックベータ公開。シークレットを集中管理し環境変数で提供

                                                  HashiCorpは、ソフトウェア実行時に必要となるトークンやパスワードといった、いわゆるシークレットを安全に保管し提供するクラウドサービス「HCP Vault Secrets」をパブリックベータとして公開したことを発表しました。 同社はシークレットを管理するソフトウェアとして、以前からオープンソース版の「Vault」を公開しており、それを企業向けに強化した商用版のソフトウェア「Vault Enterprise」、そしてVault Enterpriseをクラウド上でマネージドサービスとして提供する「HCP Vault」を既に提供しています。 今回パブリックベータとなった「HCP Vault Secrets」は、HCP Vaultをシンプルにし使いやすくしたサービスであり、HTTP専用で、HCP Vaultのクラスタサイズやバージョンなどの構成を気にすることなく、サーバレスのようなサービスと

                                                    HashiCorp、シンプルなシークレット管理クラウドサービス「HCP Vault Secrets」パブリックベータ公開。シークレットを集中管理し環境変数で提供
                                                  • terraform-aws-provider 5.68.0 で非推奨になった aws_iam_role の inline_policy の改修を行ったときのメモ✍ - 継続は力なり

                                                    タダです. terraform-aws-provider 5.68.0 で以下の引用文にあるように aws_iam_role にて inline_policy を使用するのが非推奨になり aws_iam_role_policy が代替先になりました.この記事では,そのリソースの改修を行った備忘録を書きます. resource/aws_iam_role: The inline_policy argument is deprecated. Use the aws_iam_role_policy resource instead. github.com inline_policy から aws_iam_role_policy へ書き換え aws_iam_role のinline_policy を使用していた下記の IAM リソースがあったとします.この状況で terraform plan を試す

                                                      terraform-aws-provider 5.68.0 で非推奨になった aws_iam_role の inline_policy の改修を行ったときのメモ✍ - 継続は力なり
                                                    • GitHub Actionsで特定の条件の時だけenvironmentを設定したい - くりにっき

                                                      tl;dr; environment を三項演算子でいい感じにする モチベーション TerraformのワークフローをGitHub Actionsで動かしてるんだけど、terraform apply した時(具体的にはmainブランチか手動でのbuild実行時 *1 )のみ environment をセットしてDeployments *2に通知したかった。( terraform plan (Terraformのdry run)ではDeploymentsには通知したくない) 実装例 こんな感じ。 environment: ${{ ((github.ref == 'refs/heads/main' || github.event_name == 'workflow_dispatch') && 'terraform-apply') || '' }} github.com 分かりづらいんですが t

                                                        GitHub Actionsで特定の条件の時だけenvironmentを設定したい - くりにっき
                                                      • ハシコープ「HashiCorp Cloud Platform」今秋に日本リージョン開設

                                                        HashiCorp(ハシコープ)は2022年8月3日、マネージドクラウドプラットフォーム「HashiCorp Cloud Platform(HCP)」の日本リージョンを今秋から提供開始すると発表した。このHCP日本リージョンを利用して、まずはクラウドセキュリティを自動化する「HCP Vault」と、クラウドのネットワーキング/サービスメッシュを管理する「HCP Consul」の2サービスを提供する。2022年10月末~11月初旬の提供開始予定。 同日開催された記者説明会では、HashiCorp Japan カントリーマネージャーの花尾和成氏がHCPの概要のほか、国内におけるHashiCorpのビジネスアップデートと今後の戦略を説明した。またゲストとして「Terraform Cloud」を導入、活用している自動車部品メーカーのアイシンも出席し、具体的な活用内容やマネージドサービスを採用した理

                                                          ハシコープ「HashiCorp Cloud Platform」今秋に日本リージョン開設
                                                        • アソビュー!でのEKSクラスターの今までとこれから - asoview! Tech Blog

                                                          こんにちは、アソビュー!SREチームのkirimaruです。 コロナも少し落ち着き、皆さんもGWは大いに満喫していたのではないでしょうか。 残念ながら僕は本を読んで引きこもっていましたが......。 以前「アソビュー!がECSではなくEKSを選んだ理由」という内容でランサーズさんとのイベントでお話させていただきました。 speakerdeck.com 今回はこの時から約2年、アソビュー!がEKSとどう向き合ってきたのか、どう向き合っていくのかを採用している技術とともにご紹介できればと思います。 Intro 前述のイベントでは「大量のAWSアカウントとECSクラスターの管理が辛いから、整理してEKSに統合していくぞ!」とお話させていただきました。このイベントは2020年ですが、2019年に試験的にEKSを導入し、2020年に本格移行の意思決定を行っています。SREチームはまだまだ人数が少な

                                                            アソビュー!でのEKSクラスターの今までとこれから - asoview! Tech Blog
                                                          • CodePipeline で簡単 Terraform CI/CD パイプラインの実装 | DevelopersIO

                                                            今回は、CodeCommit への push をトリガーに CodeBuild で terraform apply する CodePipeline を作成してみたいと思います。ざっくり環境は以下のとおりです。 環境 Terraform Backend S3 DynamoDB CodeCommit CodeBuild CodePipeline Terraform Backend の作成 今回は CI/CD パイプラインを使って Terraform を管理しますので、tfstate ファイルは共有可能な場所に保存する必要があります。また、このパイプラインは複数人が利用することが想定されるため、git push のタイミングによっては、同時に terraform apply が動作し tfstate に競合が発生してしまう可能性があります。 これらの課題は Terraform の Backend

                                                              CodePipeline で簡単 Terraform CI/CD パイプラインの実装 | DevelopersIO
                                                            • 環境構築: VS Code Remote Container で Azure + Terraform + GitHub Actions - Qiita

                                                              環境構築: VS Code Remote Container で Azure + Terraform + GitHub ActionsAzureDockerTerraformVSCodeGitHubActions Intro Fork して clone したらすぐに Azure を Terraform できる devcontainer を作りました。 VS Code の Remote Development (Remote - Containers) 機能を使っているので、ローカルに VS Code と Docker Desktop の環境があれば、以下のようなことがほんの少しの準備で実行できます。 Terraform で Azure を管理する terraform や Azure CLI az コマンドがすでに Docker コンテナ上のインストールされています。 GitHub Acti

                                                                環境構築: VS Code Remote Container で Azure + Terraform + GitHub Actions - Qiita
                                                              • Amazon ECS Capacity Provider と Fargate Spot と ECS Cluster Auto Scaling を整理する - 平常運転

                                                                ラスベガス帰りの id:astj です。 今年も re:Invent ではたくさんのサービスリリース/アップデートがあって目が回るような思いでした。現地にいたからキャッチアップできた中身もあれば、しれっとリリースされていて現地でセッションを聞いてるだけだと気づきそびれた中身もあって物量に圧倒されております。 さて、本稿では2019年の re:Invent で発表された ECS 関連のリリースのうち、以下の3つを中心に整理してみようと思います。 Amazon ECS Capacity Provider AWS Fargate Spot AWS ECS Cluster Auto Scaling 遅くなりましたが(ダブルミーニング)、このエントリは はてなエンジニア Advent Calendar 2019 の12/9分のエントリです。ラスベガス時間ではまだ 12/9 ではないでしょうか。そうい

                                                                  Amazon ECS Capacity Provider と Fargate Spot と ECS Cluster Auto Scaling を整理する - 平常運転
                                                                • Astroで構造化されたTerraformを管理してみる - BIGLOBE Style | BIGLOBEの「はたらく人」と「トガッた技術」

                                                                  Terraformコードの構造化が進み、変更するたびになんどもterraform applyを叩くはめになったことはありませんか。 実行する順番を間違えてトラブルになったことはありませんか。 そんな悩みを抱えているときに見つけたAstroというツールを紹介します。 自己紹介 対象の読者 Terraformコードの構造化と直面した課題 Astroとは Astroを使ってみる Astroをインストールする astro.yamlファイルを用意する 1. モジュールを追加する 2. モジュール間の依存を追加する その他 実行計画を確認してみる 実際に構築してみる 環境を破壊(destroy)する Astroを使うときのTips applyしたら即実行 .astroディレクトリのcacheは定期的に消しましょう 実行時のログ Terraformのローカルモジュールを使うとモジュールパスが変わってしま

                                                                    Astroで構造化されたTerraformを管理してみる - BIGLOBE Style | BIGLOBEの「はたらく人」と「トガッた技術」
                                                                  • .terraform.lock.hcl 完全に理解した / How to update .terraform.lock.hcl efficiently

                                                                    .terraform.lock.hcl 完全に理解した / How to update .terraform.lock.hcl efficiently

                                                                      .terraform.lock.hcl 完全に理解した / How to update .terraform.lock.hcl efficiently
                                                                    • TerraformでAWSのセキュリティグループのルールを作成する方法の比較と注意点 | DevelopersIO

                                                                      前提 比較時は、以下のバージョンを利用しています。 terraform: 1.5.0 aws-provider: 5.7.0 aws_security_group aws_security_group | Resources | hashicorp/aws | Terraform Registry サンプルコード main.tf provider "aws" {} resource "aws_vpc" "this" { cidr_block = "10.0.0.0/16" } resource "aws_security_group" "this" { vpc_id = aws_vpc.this.id name = "example-1" ingress { description = "HTTP from VPC" from_port = 80 to_port = 80 protocol

                                                                        TerraformでAWSのセキュリティグループのルールを作成する方法の比較と注意点 | DevelopersIO
                                                                      • ドメイン駆動設計を実践して自分の LINE 環境をリファクタリングしてみた | DevelopersIO

                                                                        手元にある LINE ボット環境のソースファイルが 1 ファイルにも関わらず 350 行超えたので、最近勉強したドメイン駆動設計を実践も兼ねてリファクタリングしてみました。 こんにちは、高崎@アノテーションです。 はじめに 過去の拙記事にも何度か登場している自身の LINE ボットの環境ですが、cdk のスタック定義が約 100 行、Lambda のソースが約 370 行と注ぎ足し注ぎ足しでだんだんと大きくなってきました。 一方、業務で使用している環境はドメイン駆動モデルを元に設計・構築を行っているものが多いため、これらの環境やドメイン駆動設計を学んだことを実践すべく、この LINE ボット環境をリファクタリングしてみました。 この記事の対象 筆者と同じく「ドメイン駆動設計を始めたばかりの方」向けと考えております。 今回の内容は筆者個人が参考文献を元に記載した記事で、ドメイン駆動設計の正確

                                                                          ドメイン駆動設計を実践して自分の LINE 環境をリファクタリングしてみた | DevelopersIO
                                                                        • Amazon ECS クラスターの Auto Scaling を深く探る | Amazon Web Services

                                                                          Amazon Web Services ブログ Amazon ECS クラスターの Auto Scaling を深く探る 概要 つい最近まで、ECS クラスター内での EC2 インスタンスの数を、タスクとサービスに合わせてスケーリングさせようとすると、難しい問題の発生することがありました。  ECS クラスターは必ずしも必要なときにスケールアウトするわけではなく、スケールインは注意深く扱わないと可用性に影響を及ぼします。ときには、顧客はこの課題に対応するため、Lambda 関数などのカスタムの手法、カスタムのメトリクス、そして重量挙げにも例えられるような他の手段に訴えましたが、あらゆる状況でうまくいく単一のアプローチはありませんでした。もちろん、タスクを EC2 インスタンスの代わりに Fargate で実行すれば、クラスターのスケーリングの必要性は全くなくなりのですが、すべての顧客がすべ

                                                                            Amazon ECS クラスターの Auto Scaling を深く探る | Amazon Web Services
                                                                          • TerraformのAWS Provider Version 5がGAになりました | DevelopersIO

                                                                            TerraformのAWS Providerのversion 5がGA(一般提供開始)になりました。アップデート内容を確認していきましょう。 リソースタグ・デフォルトタグが改良された リソースタグは、各リソースで定義するタグのことです。 デフォルトタグという機能は、デフォルトタグを設定したAWS Provider経由で作成したリソース全てに簡単に共通のタグを付けられる機能です。 Terraformなら簡単に全AWSリソースに共通タグを設定できます | DevelopersIO これらタグまわりが改良されました。 ゼロ値("")が使えるようになった これまで、ゼロ値(""、いわゆる空文字)をタグ値に使った場合、一部リソースではそのタグがそもそもセットされないことがありました。 また、一度ゼロ値じゃない値が入ったタグを作成した後、ゼロ値にコードを修正してapplyした際に、その変更が反映されな

                                                                              TerraformのAWS Provider Version 5がGAになりました | DevelopersIO
                                                                            • OpenAI APIを利用してTerraformから構成図っぽいMermaidを出力してくれるコマンドを作った話

                                                                              前段 ※社内ブログの内容を個人発信する許可をいただいたためzennでも公開しています。 ChatGPTで話題のOpenAIのモデルは、現在画像の取り扱いはまだ発展途上です。文章から画像を作るAPIや画像入力が検討されていますが、システム運用にクリティカルに使えそうになるのはもう少し待つ必要がありそうです。 そこで現状魅力的に映るのがMermaidです[1]。 Mermaid(マーメイド)は、テキストベースの記述によってフローチャート、シーケンス図、ガントチャートなどの図を生成するためのツールです。Mermaidは、Markdownやプレーンテキストなどのテキスト形式で図を記述し、それを自動的にグラフィカルな図に変換します。(by Chat-GPT) 画像化はJavascriptで実装されており、現在はgithubのmarkdownプレビューやNotionの専用ブロックなどで利用可能です。

                                                                                OpenAI APIを利用してTerraformから構成図っぽいMermaidを出力してくれるコマンドを作った話
                                                                              • Terraformのオープンソース版フォークの名称が「OpenTofu」に決定、Linux Foundation Project化も行われる

                                                                                オープンソースソフトウェアを支援する非営利団体のLinux Foundationが、Terraformのオープンソース版のフォークである「OpenTofu」プロジェクトを設立すると発表しました。 Linux Foundation Launches OpenTofu: A New Open Source Alternative to Terraform https://www.linuxfoundation.org/press/announcing-opentofu Terraformはコードを元にインフラストラクチャを自動で構築することで、安全かつ効率的に構築、変更、バージョン管理できるようにするツールです。2014年からMozilla Public License 2.0のオープンソースソフトウェアとしてHashiCorp主導で開発されてきましたが、HashiCorpは2023年8月10

                                                                                  Terraformのオープンソース版フォークの名称が「OpenTofu」に決定、Linux Foundation Project化も行われる
                                                                                • GCPのリソースを後からterraformにするgcloudコマンドがあったから使ってみた | クラウドエース株式会社

                                                                                  GCPのリソースを後からterraformにするgcloudコマンドがあったから使ってみた こんにちは、クラウドエース編集部です。 ある日、twitterを眺めていると https://cloud.google.com/sdk/gcloud/reference/beta/resource-config/bulk-export で紹介されている gcloud beta resource-config bulk-export という見たことのないコマンドについて言及している方がいらっしゃったので早速使ってみました。 感想を先に述べておくと、例えば「VPC Networkだけに絞る」ようなresourceの範囲を指定できると実用的になると思います。 コマンド例 実際に次のように使ってみました $ gcloud beta resource-config bulk-export --on-error

                                                                                    GCPのリソースを後からterraformにするgcloudコマンドがあったから使ってみた | クラウドエース株式会社

                                                                                  新着記事