並び順

ブックマーク数

期間指定

  • から
  • まで

521 - 560 件 / 1286件

新着順 人気順

HashiCorpの検索結果521 - 560 件 / 1286件

  • 完全初心者向けTerraform入門(AWS) | DCS blog

    はじめに 三菱総研DCS クラウドテクノロジー部の神(じん)です。 今回は、Infrastructure as Codeの代表的なツールであるTerraformについて、まだ触れたことがない方向けに特徴と使い方を簡単に説明したいと思います。 私が所属するチームでは約1年前からTerraformを使い始め、現在は複数のシステムで利用しています。当初は、非常に限られた期間で複数の環境を構築する必要があり、構築のリードタイム短縮に期待して導入したものでした。 しかし実際に利用してみると、構築スピードが向上しただけでなく、変更点の管理が容易になったほか、操作ミスの排除やコードレビューによるチェック体制の強化など、沢山のメリットが得られました。この経験を少しでも多くの方に共有したいと思い、本記事を執筆いたしました。 Terraformの入門記事は弊社ブログ以外にも既に世に存在しますが、本記事は弊社の

    • HashiCorpがCNCFに加盟。KubernetesなどCNCFプロジェクトと同社製品との統合を強めていくと

      HashiCorpは、Kubernetesなどクラウドネイティブのためのオープンソース開発をホストする団体「Cloud Native Computing Foundation」に加盟したことを発表しました。 同社は以前からインフラ構成ツールのTerraformやサービスディスカバリのConsulなど、クラウドにおけるシステム構築で重要なソフトウェアやサービスを提供してきました。 今回のCloud Native Computing Foundation(CNCF)への加盟で、クラウドネイティブのコミュニティやイベントへの参加をこれまで以上に積極的にしていくとのことです。 さらにKubernetesをはじめとするCNCFの各プロジェクトとの統合を強めていくことも表明しています。下記は「HashiCorp Joins the CNCF」からの引用です。 We are committed to m

        HashiCorpがCNCFに加盟。KubernetesなどCNCFプロジェクトと同社製品との統合を強めていくと
      • HashiCorp | The Infrastructure Cloud Company

        PackerBuild and manage images as code​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍‍​‌‍​‌‌​‌‍‍​‌‍‍‌‌‍​‌‍‌​‍‌​​​‍‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​‌‍‌​‍​‍‌‍‍‌‌‌​‌‍‌‌‌‍‌‌‌‌‌​‌‍‌‌​​‌‍‌‌‌​​‍‌‌‍‌​‌‍‌‍‌‍

          HashiCorp | The Infrastructure Cloud Company
        • ECSプロダクトの監視をTerraform Moduleで標準化

          自己紹介 はじめまして、ENECHANGEの@rubita_isi です。 普段はWEBアプリケーションのバックエンドやインフラの開発や運用を担当しています。 この記事では、AWS上に構築された膨大なWEBアプリケーションをElasticBeanstalkからECSに移行する際に、 監視をTerraform Moduleで標準化した件について、その背景や具体的な内容についてお話しします。 ECS移行について ElasticBeanstalkからECSへの移行 ENECHANGEでは、WEBアプリケーションをAWSのElasticBeanstalkで運用していました。 しかし、ElasticBeanstalkを利用する場合、ホストOSやアプリケーション言語のバージョンが頻繁にサポート終了を迎え、その度に対応が必要でした。 また、ebextensionやplatform hookの仕組み・仕様

            ECSプロダクトの監視をTerraform Moduleで標準化
          • 【開催報告】「 クラウド最適化コンテナ編 ~コンテナ x Graviton2 x スポットインスタンスによるコスト最適化~」セミナー | Amazon Web Services

            Amazon Web Services ブログ 【開催報告】「 クラウド最適化コンテナ編 ~コンテナ x Graviton2 x スポットインスタンスによるコスト最適化~」セミナー EC2スポットインスタンススペシャリスト ソリューションアーキテクトの滝口です。2021年8月26日にオンラインで開催された「クラウド最適化コンテナ編 ~コンテナ x Graviton2 x スポットインスタンスによるコスト最適化~」セミナーでは、150名近くの聴衆の方々にご参加いただき、AWSからの技術解説、またAmazon ECSとAmazon EKSそれぞれをお使いの2社のお客様による、Amazon EC2スポットインスタンスを使いこなすための具体的な活用方法をご紹介いただきました。 本記事では、お客様のご登壇資料を含む当日資料をご紹介し、また参加者の皆様からいただいた当日のQ&Aの一部をご紹介します。

              【開催報告】「 クラウド最適化コンテナ編 ~コンテナ x Graviton2 x スポットインスタンスによるコスト最適化~」セミナー | Amazon Web Services
            • 1つの terraform で複数 AWS Account をまとめて構築・管理する - エムスリーテックブログ

              この記事は terraform Advent Calendar 2019, エムスリー Advent Calendar 2019 の 3 日目の記事です。 All your AWS Accounts are belong to us. *1 こんにちは、ここ数年で terraform で書いた aws_vpc + google_compute_network の数がようやっと 30 個ぐらいになろうかというエンジニア/CTOの矢崎 id:saiya です。 弊社でまとまった規模の AWS 環境を扱う際に、1 つの terraform プロジェクトで複数の AWS アカウントに対してまとめて plan & apply できるようにしていたのですが、その方法が意外と調べにくい様子でしたので、まとめてみました。 なお、やり方が分かってしまえば実施するのは結構簡単です。 これによって出来ること 1

                1つの terraform で複数 AWS Account をまとめて構築・管理する - エムスリーテックブログ
              • Terraform開発時のDeveloper Experienceを爆上げする

                はじめに1 この記事は terraform Advent Calendar 2020 2日目の記事です。 1日目は rakiさん の 2020年の terraform-jp 振り返り です! 3日目は rakiさん の aws iam policy で s3 の bucket 制限を書く時に便利かもしれない小技 です! はじめに2 こんにちは。みなさんterraform書いてますか? 最近は日に日にterraformがIaCのデファクトになりつつあるように感じます。 Google Trend もちろんterraform本体の開発が活発なのも一因ですが、terraformを取り巻くecosystemの隆盛も近年普及してきた要因の一つなのかなと感じます。適切にecosystemを使いこなせば一般的なwebアプリケーションの開発時のライフサイクルと同じようなDeveloper Experienc

                  Terraform開発時のDeveloper Experienceを爆上げする
                • 「HashiCorp Cloud Platform」発表。マルチクラウドでHashiCorpのサービスを提供予定。まずはAWSでConsulの提供から

                  HashiCorpは、6月22日から開催中のオンラインイベント「HashiConf Digital 2020」で、新サービス「HashiCorp Cloud Platform」(HCP)を発表しました。 Today at #HashiConf digital we unveiled HashiCorp Cloud Platform, a fully managed cloud offering to automate deployment of HashiCorp products on any cloud provider. Watch the announcement replay here: https://t.co/Sd0OoiGCkI — HashiCorp (@HashiCorp) June 22, 2020 HashiCorp Cloud Platformは、次のようなものだ

                    「HashiCorp Cloud Platform」発表。マルチクラウドでHashiCorpのサービスを提供予定。まずはAWSでConsulの提供から
                  • AtlantisでTerraformのドリフト検出 - クラウドワークス エンジニアブログ

                    こんにちは。crowdworks.jp SREチームの@kangaechuです。 先日開催されたイベント HashiTalks: Japanを見ていましたが、Terraformのドリフト検出に関する発表が多く、Terraform運用において重要なポイントなんだなと感じました。 流行りに乗ったわけではないですが、今回はTerraformのドリフト検出をAtlantisで行った方法をご紹介します。 この記事は以下環境で検証しています。 Atlantis: 0.19.8 Terraform: 1.2.8 ドリフト検出 Terraformはインフラストラクチャを安全かつ期待通りに構築するために使用する、Infrastructure as Codeのソフトウェアです。 crowdworks.jpではAWS、GitHub、GCPの管理をTerraformで行っていますが、今回はAWSに絞って話します。

                      AtlantisでTerraformのドリフト検出 - クラウドワークス エンジニアブログ
                    • trivyとGithub Actionsを使用しTerraform設定ファイルのセキュリティスキャンを実行する仕組みを作りました - コネヒト開発者ブログ

                      この記事はコネヒトアドベントカレンダー21日目の記事です。 コネヒト Advent Calendar 2023って? コネヒトのエンジニアやデザイナーやPdMがお送りするアドベント カレンダーです。 コネヒトは「家族像」というテーマを取りまく様々な課題の解決を 目指す会社で、 ママの一歩を支えるアプリ「ママリ」などを 運営しています。 adventar.org はじめに コネヒトのプラットフォームグループでインフラ関連を担当している@yosshiです。 今年の7月に入社してから早いもので半年が経ちました。時が経つのは本当に早いですね。 今回のブログでは、セキュリティスキャンツールであるtrivyを使って、自動的にIaC (Infrastructure as Code)スキャンを実行する仕組みを構築した話をしたいと思います。 弊社ではインフラ構成をTerraform利用して管理するようにして

                        trivyとGithub Actionsを使用しTerraform設定ファイルのセキュリティスキャンを実行する仕組みを作りました - コネヒト開発者ブログ
                      • Terraform のテストを Golang で書く! - READYFOR Tech Blog

                        こんにちは。READYFOR 株式会社で SRE として働いている ジェダイ・パンくず🚀 と申します。 突然ですが、皆さんの現場ではインフラのテストの仕組みは導入済みですか?我々はまだ出来ていません(笑)。 READYFOR では IaaS として AWS を、IaC として Terraform を導入しているのですがコードのテスト・コードによってデプロイされた状態のテストを何かしらの仕組みを使って実践したいなぁと考え、今調査している最中です。 今回は Terraform のテストを書くツール Terratest について調べた内容を皆さんに共有したいと思っています。また AWS の状態をテストする仕組みとしてよく知られている Awspec との比較も行っていきたいと思っています。 必要になるモノ 事前に必要になるソフトウェアの一覧です。 Golang (requires version

                          Terraform のテストを Golang で書く! - READYFOR Tech Blog
                        • Introducing Terramate — An Orchestrator and Code Generator for Terraform

                          ChangelogIntroducing Terramate — An Orchestrator and Code Generator for TerraformThis post introduces Terramate, explaining its purpose, benefits, and why it's become a favorite among clients. Discover how Terramate addresses the challenges of managing Terraform at scale, including reducing code duplication and improving orchestration. Learn about its unique features like hierarchical data sharing

                          • Terraform Cloud運用可視化 〜利用する際に見えていなかったものを見えるようにした話〜 - DMM inside

                            Single NodeのDocker Swarmを利用してオンプレミスにデプロイされるGraphQLサーバを安全にローリングアップデートさせている話

                              Terraform Cloud運用可視化 〜利用する際に見えていなかったものを見えるようにした話〜 - DMM inside
                            • Terraform 1.7 adds test mocking and config-driven remove

                              PackerBuild and manage images as code​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍‍​‌‍​‌‌​‌‍‍​‌‍‍‌‌‍​‌‍‌​‍‌​​​‍‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​‌‍‌​‍​‍‌‍‍‌‌‌​‌‍‌‌‌‍‌‌‌‌‌​‌‍‌‌​​‌‍‌‌‌​​‍‌‌‍‌​‌‍‌‍‌‍

                                Terraform 1.7 adds test mocking and config-driven remove
                              • RubyKaigi 2022の会場ネットワークリポジトリを読み解く | うなすけとあれこれ

                                私がこれを書く動機 私はKaigi on Railsのオーガナイザーのひとりです。Kaigi on Rails 2023は物理会場にて開催されることが公開されました。そうなるともちろん、会場でのインターネットについてはどうなる、どうする、という問題が出てきます。それに備えて、先輩イベントであるRubyKaigiを参考にしようというわけで、自分の理解のために書くことにしました。 おことわり 私はRubyKaigi 2022のネットワークをお手伝いしましたが、ケーブルの巻き直し、APの設営、撤収時の諸々を手伝ったのみです。よってこれから言及する内容については、一般参加者に毛が生えた程度の事前知識しかありません。 またこれから読み解くコードにおいて、コメントする内容の正確性は一切ないものと思って読んでください。 RubyKaigiのネットワークについて RubyKaigiのネットワークにおけるL

                                  RubyKaigi 2022の会場ネットワークリポジトリを読み解く | うなすけとあれこれ
                                • TerraformからPulumiへの移行方法

                                  序論 先日、Terraform開発元であるHashiCorp社から今後リリースするすべての製品においてライセンスを変更するアナウンスが発表されました。 ライセンス変更による影響はこちらの記事などをご覧頂ければわかりやすいと思います。 このライセンス変更はHashiCorp社と競合する企業に対して競合プロダクト内にコミュニティ版HashiCorp製品を無償で利用できなくなるもので、Terraformなどを利用するユーザー自身には影響はありません。Terraform Cloudと競合するサービスを提供するSpacelift[1]やenv0[2]がこのライセンス変更に対して自身らのプロダクトの今後について述べております。2社ともこのライセンス変更に対して賛成の立場をとり、今後自分たちのプロダクトについてどうするか弁護士と相談すると記載しています。[3][4] 一方で同じプロビジョニングツールとし

                                    TerraformからPulumiへの移行方法
                                  • Mackerel cloudwatch logs aggregatorを使ってログの監視をする|Kurashicom Tech Blog

                                    こんにちは、テクノロジーグループの矢田です。 我が家には猫が一匹おりまして、毎日のように窓から外を眺めて鳥が飛んでいるのを監視しています。今日も捗ってるな〜と思いながらそんな猫を眺めて仕事しているのですが、今日は監視の話をしたいと思います。 クラシコムでは「北欧、暮らしの道具店」の監視を行うためにMackerelを利用しています。 MackerelではサーバーのCPU・メモリなどのメトリック監視や外形監視、サービスメトリックを送っての監視など多方からサービスの状態を監視することができます。 今回は先日α版が公開されたMackerelのcloudwatch logs aggregatorについて紹介したいと思います。 このモジュールではアプリケーションからAWS CloudWatch Logsに吐き出したログをメトリック化しMackerelに送ることでアプリケーションログをメトリックとして監

                                      Mackerel cloudwatch logs aggregatorを使ってログの監視をする|Kurashicom Tech Blog
                                    • Supporting the HashiCorp Extension for Visual Studio Code

                                      PackerBuild and manage images as code​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍‍​‌‍​‌‌​‌‍‍​‌‍‍‌‌‍​‌‍‌​‍‌​​​‍‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​‌‍‌​‍​‍‌‍‍‌‌‌​‌‍‌‌‌‍‌‌‌‌‌​‌‍‌‌​​‌‍‌‌‌​​‍‌‌‍‌​‌‍‌‍‌‍

                                        Supporting the HashiCorp Extension for Visual Studio Code
                                      • Mitchell reflects as he departs HashiCorp

                                        PackerBuild and manage images as code​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍‍​‌‍​‌‌​‌‍‍​‌‍‍‌‌‍​‌‍‌​‍‌​​​‍‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​‌‍‌​‍​‍‌‍‍‌‌‌​‌‍‌‌‌‍‌‌‌‌‌​‌‍‌‌​​‌‍‌‌‌​​‍‌‌‍‌​‌‍‌‍‌‍

                                          Mitchell reflects as he departs HashiCorp
                                        • Terraformにおけるmain.tfやtfstateファイルの作成および運用方法について - Qiita

                                          # ------------------------------ # Variables # ------------------------------ # プリフィックスを設定 variable "prefix" { default = "tf-pg" } # プロジェクトを識別する一意の識別子を設定 variable "project" { default = "terraform-playground" } # プロジェクトのオーナーを設定 variable "owner" { default = "shun198" } # ------------------------------ # Terraform configuration # ------------------------------ terraform { # tfstateファイルを管理するようbackend(

                                            Terraformにおけるmain.tfやtfstateファイルの作成および運用方法について - Qiita
                                          • Trivy の Misconfiguration Scanning で Terraform の設定ミスを検出しよう - kakakakakku blog

                                            Trivy の「Misconfiguration Scanning」は Terraform をサポートしていて(AWS CloudFormation もサポートしている👏),Terraform コードのセキュリティ課題や設定ミスを検出できる❗️Trivy を活用した Terraform のスキャンを試した作業ログをまとめる📝 aquasecurity.github.io tfsec から Trivy へ 🔜 tfsec は現在も使えるけど,今後は Trivy に移行する流れとなっている💡 GitHub Discussions に今年2月頃 tfsec is joining the Trivy family というアナウンスが投稿されている❗️ github.com さらに GitHub の tfsec リポジトリ(master ブランチ)に今年5月頃 Migrating from

                                              Trivy の Misconfiguration Scanning で Terraform の設定ミスを検出しよう - kakakakakku blog
                                            • ECSタスク定義をコンソールから作って後悔した後、コード管理するため最速でJSON登録可能にする超愚直な方法 | DevelopersIO

                                              ECSタスク定義をコンソールから作って後悔した後、コード管理するため最速でJSON登録可能にする超愚直な方法 ECSのタスク定義、マネジメントコンソールから登録するの最初はわかりやすいんです。ただ、項目が増えてくるとJSONで管理したくなります。そんなあなたの気持ちに寄り添う記事です。 いつもこってりしたリード文を書く自分ですが、今日はもう、全部タイトルに書いた。 小ネタなのにタイトル長くない?! ( ゚д゚) ガタッ /   ヾ __L| / ̄ ̄ ̄/_ \/   / せやな。 ECSのタスク定義登録は項目が多くて大変 ECSのタスク定義は、長年のECSの機能拡張に伴い設定可能な項目が非常に多くなっています。そんな複雑なタスク定義ですが、登録方法は大きく分けて3つあります。 マネジメントコンソールから登録 タスク定義のJSONを作成し、AWS CLIからregister-task-def

                                                ECSタスク定義をコンソールから作って後悔した後、コード管理するため最速でJSON登録可能にする超愚直な方法 | DevelopersIO
                                              • 新しめの設定をいれた AWS Billing and Cost Management 総まとめ - Qiita

                                                1. はじめに 私が現在行っている AWS Billing and Cost Management 設定がかなりレガシーなものになっているので、新しめの設定へ移行する。 AWS Billing and Cost Management 設定やること/やらないことリストをアップデートする。 設定を CloudFormation, Terraform 化できるところは作成する。 2. やること/やらないことリスト 2.1. やることリスト アカウントの請求情報の表示を IAM ユーザーに許可 手動で設定する。(要ルートユーザー) Cost Explorer 有効化と設定 手動で設定する。 コスト配分タグをアクティブ化 手動で設定する。 電子メールで PDF 版請求書を受け取る設定 手動で設定する。 Budgets 設定 従来の「請求書アラート」設定は止めて、こちらを使う。 Terraform で

                                                  新しめの設定をいれた AWS Billing and Cost Management 総まとめ - Qiita
                                                • New Terraform testing and UX features reduce toil, errors, and costs

                                                  TerraformInfrastructure as code provisioning​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍‍​‌‍​‌‌​‌‍‍​‌‍‍‌‌‍​‌‍‌​‍‌​​​‍‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​‌‍‌​‍​‍‌‍‍‌‌‌​‌‍‌‌‌‍‌‌‌‌‌​‌‍‌‌​​‌‍‌‌‌​​‍‌‌‍‌​‌‍

                                                    New Terraform testing and UX features reduce toil, errors, and costs
                                                  • CDK for Terraformが複数言語サポートに関するドキュメントを公開 ー TypeScript、Python、C#、Java、Goなどでクラウドインフラストラクチャを定義可能

                                                      CDK for Terraformが複数言語サポートに関するドキュメントを公開 ー TypeScript、Python、C#、Java、Goなどでクラウドインフラストラクチャを定義可能
                                                    • Snyk IaCでTerraformのドリフト検出をやってみた | DevelopersIO

                                                      こんにちは!AWS事業本部コンサルティング部のたかくに(@takakuni_)です。 今回は、snyk iac describeコマンドを利用して、Terraformで作ったリソースのドリフト検出をしてみようと思います。 Snyk IaC describeコマンドとは snyk iac describeでは次の2つを検出できるコマンドです。Terraformのtfstate内のリソースとクラウドプロバイダーの実際のリソースを比較して検出するため、CloudFormationで書かれたファイルには使えません。 ドリフト(現在の状態とtfstateとの差異を検出) 該当リソースがIaC(Terraform)で管理されているかどうかを検出 今回は1つめのドリフトを検出してみようと思います。 やってみた 今回は次のコードを使用してドリフト検出を試してみようと思います。 注目いただきたいのが、「en

                                                        Snyk IaCでTerraformのドリフト検出をやってみた | DevelopersIO
                                                      • Wing Programming Language for the Cloud

                                                        Our website uses cookies to improve your experience. By using our website, you consent to our use of cookies. To learn more, please see our Privacy Policy.

                                                          Wing Programming Language for the Cloud
                                                        • GitHub - aquasecurity/tfsec: Tfsec is now part of Trivy

                                                          As part of our goal to provide a comprehensive open source security solution for all, we have been consolidating all of our scanning-related efforts in one place, and that is Trivy. Over the past year, tfsec has laid the foundations to Trivy's IaC & misconfigurations scanning capabilities, including Terraform scanning, which has been natively supported in Trivy for a long time now. Going forward w

                                                            GitHub - aquasecurity/tfsec: Tfsec is now part of Trivy
                                                          • New – AWS Proton Supports Terraform and Git Repositories to Manage Templates | Amazon Web Services

                                                            AWS News Blog New – AWS Proton Supports Terraform and Git Repositories to Manage Templates Today we are announcing the launch of two features for AWS Proton. First, the most requested one in the AWS Proton open roadmap, to define and provision infrastructure using Terraform. Second, the capability to manage AWS Proton templates directly from Git repositories. AWS Proton is a fully managed applicat

                                                              New – AWS Proton Supports Terraform and Git Repositories to Manage Templates | Amazon Web Services
                                                            • IAM Identity Center(AWS SSO)のグループとユーザーをTerraformでDRYに書く

                                                              こんにちは、株式会社スマートラウンドSREの@shonansurvivorsです。 Terraform AWS Provider v4.33.0より、IAM Identity Center(AWS SSO)のグループとユーザーが作成できるようになりました! 当社は以前からIAM Identity Centerを利用しており、これまではマネジメントコンソールによる管理だったのですが、今回早速Terraform化しましたので、そこで得られた知見を元にしたサンプルコードを紹介します。 なお、Identity Centerの許可セット(IAMポリシー情報)などは以前からAWS Providerで対応済みですが、それらリソースは本記事のスコープ外となります。ご承知おきください。 環境 Terraform 1.1.7 AWS Provider 4.33.0 工夫したポイント 各ユーザーがどのグループに

                                                                IAM Identity Center(AWS SSO)のグループとユーザーをTerraformでDRYに書く
                                                              • Choosing an infrastructure as code tool for your organization - AWS Prescriptive Guidance

                                                                Choosing an infrastructure as code tool for your organization Amazon Web Services (contributors) February 2024 (document history) Infrastructure as code (IaC) is the process of provisioning and managing an application's infrastructure through a set of configuration files. IaC is designed to help you centralize infrastructure management, standardize resources, and scale quickly so that new environm

                                                                • Terragrunt | OpenTofu/Terraform wrapper

                                                                  DRY and maintainable OpenTofu/Terraform code. Terragrunt is a flexible orchestration tool that allows Infrastructure as Code to scale. Get Started Key features Keep your OpenTofu/Terraform code DRY Define OpenTofu/Terraform code once, no matter how many environments you have. Keep your backend configuration DRY Get rid of duplicated backend code. Define how to manage your OpenTofu/Terraform state

                                                                    Terragrunt | OpenTofu/Terraform wrapper
                                                                  • GitHub - loft-sh/devpod: Codespaces but open-source, client-only and unopinionated: Works with any IDE and lets you use any cloud, kubernetes or just localhost docker.

                                                                    DevPod reuses the open DevContainer standard (used by GitHub Codespaces and VSCode DevContainers) to create a consistent developer experience no matter what backend you want to use. Compared to hosted services such as Github Codespaces, JetBrains Spaces, or Google Cloud Workstations, DevPod has the following advantages: Cost savings: DevPod is usually around 5-10 times cheaper than existing servic

                                                                      GitHub - loft-sh/devpod: Codespaces but open-source, client-only and unopinionated: Works with any IDE and lets you use any cloud, kubernetes or just localhost docker.
                                                                    • Linux Foundation、「Terraform」に代わる新しいオープンソースとして「OpenTofu」を発表

                                                                      CodeZine編集部では、現場で活躍するデベロッパーをスターにするためのカンファレンス「Developers Summit」や、エンジニアの生きざまをブーストするためのイベント「Developers Boost」など、さまざまなカンファレンスを企画・運営しています。

                                                                        Linux Foundation、「Terraform」に代わる新しいオープンソースとして「OpenTofu」を発表
                                                                      • Terraform 1.8 provider functions for AWS, Google Cloud, and Kubernetes

                                                                        PackerBuild and manage images as code​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍‍​‌‍​‌‌​‌‍‍​‌‍‍‌‌‍​‌‍‌​‍‌​​​‍‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​‌‍‌​‍​‍‌‍‍‌‌‌​‌‍‌‌‌‍‌‌‌‌‌​‌‍‌‌​​‌‍‌‌‌​​‍‌‌‍‌​‌‍‌‍‌‍

                                                                          Terraform 1.8 provider functions for AWS, Google Cloud, and Kubernetes
                                                                        • 何故、TerraformのBUSL-1.1へのライセンス変更は反発を受けたのか?

                                                                          2023年8月10日、長らくオープンソース業界の優等生として一般的に扱われてきたHashiCorp社がTerraformを含む全ての製品と幾つかのライブラリの将来のリリースについて、Mozilla Public License v2.0 (MPL-2.0) からBusiness Source License v1.1 (BUSL-1.1) への移行を発表した。 このプロプライエタリ化に対してオープンソースコミュニティから強い反発の声が上がり、Terraformをフォークする動きが表面化した後、9月20日にはそのフォークがOpenTofuプロジェクトとしてLinux Foundation傘下にて運営されるほどの動きにつながった。本稿では、このメカニズムを明らかにするために、特にライセンス観点から解説していく。 (注:元々、この文書はOpenTofu発足直後に書かれたものであり、当時とは状況が

                                                                            何故、TerraformのBUSL-1.1へのライセンス変更は反発を受けたのか?
                                                                          • Poolにおける足を止めないシステム基盤構築

                                                                            バッチ resource "aws_sfn_state_machine" "xxx" { name = "xxx" role_arn = aws_iam_role.state_machine.arn definition = jsonencode({ StartAt = "Run ECS Task", States = { "Run ECS Task" = { Type = "Task" Resource = "arn:aws:states:::ecs:runTask.sync" Parameters = { LaunchType = "FARGATE" EnableExecuteCommand = true NetworkConfiguration = { ... } Cluster = ... TaskDefinition = ... Overrides = { ContainerOv

                                                                              Poolにおける足を止めないシステム基盤構築
                                                                            • マイクロサービス環境におけるToilを削減するTerraformの活用 in DMMプラットフォーム

                                                                              Cloud Operator Days Tokyo 2023 の登壇資料です。 https://cloudopsdays.com/

                                                                                マイクロサービス環境におけるToilを削減するTerraformの活用 in DMMプラットフォーム
                                                                              • Terraform のVersion 1.1がGAになりました | DevelopersIO

                                                                                2021/12/9、Terraform Version 1.1がGAになりました。主要な変更点を見ていきます。 moved block 新しく追加されたmoved blockによって、リファクタリングがやりやすくなりました。 まずは、moved block導入前のリファクタリングの難しいところを説明します。例えばRDSインスタンスを作るTerraformコードを書いたとしましょう。 resource "aws_db_instance" "default" { allocated_storage = 10 engine = "mysql" engine_version = "5.7" instance_class = "db.t3.micro" name = "mydb" username = "foo" password = "foobarbaz" parameter_group_name

                                                                                  Terraform のVersion 1.1がGAになりました | DevelopersIO
                                                                                • AnsibleとTerraformを連携させてAWS環境の構築を自動化してみよう

                                                                                  AnsibleとTerraformを連携させてAWS環境の構築を自動化してみよう:スキマ時間にこっそり学ぶ「Ansible」入門(終) Ansibleのユースケースを紹介しながら、Ansibleの魅力をお伝えする本連載。最終回はAnsibleとTerraform を連携させてAWS環境の構築を自動化する方法を紹介します。

                                                                                    AnsibleとTerraformを連携させてAWS環境の構築を自動化してみよう

                                                                                  新着記事