並び順

ブックマーク数

期間指定

  • から
  • まで

561 - 600 件 / 1300件

新着順 人気順

HashiCorpの検索結果561 - 600 件 / 1300件

  • 何故、TerraformのBUSL-1.1へのライセンス変更は反発を受けたのか?

    2023年8月10日、長らくオープンソース業界の優等生として一般的に扱われてきたHashiCorp社がTerraformを含む全ての製品と幾つかのライブラリの将来のリリースについて、Mozilla Public License v2.0 (MPL-2.0) からBusiness Source License v1.1 (BUSL-1.1) への移行を発表した。 このプロプライエタリ化に対してオープンソースコミュニティから強い反発の声が上がり、Terraformをフォークする動きが表面化した後、9月20日にはそのフォークがOpenTofuプロジェクトとしてLinux Foundation傘下にて運営されるほどの動きにつながった。本稿では、このメカニズムを明らかにするために、特にライセンス観点から解説していく。 (注:元々、この文書はOpenTofu発足直後に書かれたものであり、当時とは状況が

      何故、TerraformのBUSL-1.1へのライセンス変更は反発を受けたのか?
    • 【Terraform】countで作成したリソースを削除する時の注意点 | DevelopersIO

      はじめに こんにちは!AWS事業本部、岩本町オフィスの島川です。 皆さん、インフラのコード化は進んでおりますでしょうか? Terraformでリソースを複製したいときに便利なcount 作るだけなら問題ないのですが、後々ここ削除したい!となったときに意図しない動きをすることがあります。 今回はその意図しない動きを避ける下記2つの方法をサンプルコードと一緒にご紹介します。 コードを変えずに乗り切る方法 countをやめてfor_eachに乗り換える方法 for_eachはTerraform v0.12.6でリリースされた機能。それ以上でなければ使えないので注意してください。 環境について Ubuntu 18.04 Terraform v0.12.10 2019/10/11時点の最新バージョン サンプルコード main.tf(VPCとサブネット2つ作るコード) ### VPCを作成する res

        【Terraform】countで作成したリソースを削除する時の注意点 | DevelopersIO
      • Poolにおける足を止めないシステム基盤構築

        バッチ resource "aws_sfn_state_machine" "xxx" { name = "xxx" role_arn = aws_iam_role.state_machine.arn definition = jsonencode({ StartAt = "Run ECS Task", States = { "Run ECS Task" = { Type = "Task" Resource = "arn:aws:states:::ecs:runTask.sync" Parameters = { LaunchType = "FARGATE" EnableExecuteCommand = true NetworkConfiguration = { ... } Cluster = ... TaskDefinition = ... Overrides = { ContainerOv

          Poolにおける足を止めないシステム基盤構築
        • マイクロサービス環境におけるToilを削減するTerraformの活用 in DMMプラットフォーム

          Cloud Operator Days Tokyo 2023 の登壇資料です。 https://cloudopsdays.com/

            マイクロサービス環境におけるToilを削減するTerraformの活用 in DMMプラットフォーム
          • New – Savings Plans for AWS Compute Services | Amazon Web Services

            AWS News Blog New – Savings Plans for AWS Compute Services I first wrote about EC2 Reserved Instances a decade ago! Since I wrote that post, our customers have saved billions of dollars by using Reserved Instances to commit to usage of a specific instance type and operating system within an AWS region. Over the years we have enhanced the Reserved Instance model to make it easier for you to take ad

              New – Savings Plans for AWS Compute Services | Amazon Web Services
            • Terraform のVersion 1.1がGAになりました | DevelopersIO

              2021/12/9、Terraform Version 1.1がGAになりました。主要な変更点を見ていきます。 moved block 新しく追加されたmoved blockによって、リファクタリングがやりやすくなりました。 まずは、moved block導入前のリファクタリングの難しいところを説明します。例えばRDSインスタンスを作るTerraformコードを書いたとしましょう。 resource "aws_db_instance" "default" { allocated_storage = 10 engine = "mysql" engine_version = "5.7" instance_class = "db.t3.micro" name = "mydb" username = "foo" password = "foobarbaz" parameter_group_name

                Terraform のVersion 1.1がGAになりました | DevelopersIO
              • AnsibleとTerraformを連携させてAWS環境の構築を自動化してみよう

                AnsibleとTerraformを連携させてAWS環境の構築を自動化してみよう:スキマ時間にこっそり学ぶ「Ansible」入門(終) Ansibleのユースケースを紹介しながら、Ansibleの魅力をお伝えする本連載。最終回はAnsibleとTerraform を連携させてAWS環境の構築を自動化する方法を紹介します。

                  AnsibleとTerraformを連携させてAWS環境の構築を自動化してみよう
                • AtCoder の過去問精選 10 問を Terraform で解いてみる

                  HCL (HashiCorp Configuration Language) は HashiCorp 社が開発している、シンプルな構文を持つ「プログラミング言語」です。 「プログラミング言語」なので、当然競技プログラミングに使用することもできます。 そして Terraform は HCL によって記述された「プログラム」を実行するためのツールです。 というわけで、 AtCoder の過去問精選 10 問を Terraform を使って解いてみます。 リポジトリ 今回紹介するコードは以下のリポジトリで管理しています。 テストコードや CI なども含まれています。 条件 Terraform v1.9.0 を使用する 入力は var.input で文字列として受け取る

                    AtCoder の過去問精選 10 問を Terraform で解いてみる
                  • Terraform ベースの UI により Google Cloud Marketplace での VM デプロイを簡素化 | Google Cloud 公式ブログ

                    ※この投稿は米国時間 2024 年 8 月 3 日に、Google Cloud blog に投稿されたものの抄訳です。 多くの組織が、クラウド移行とモダナイゼーションのための Infrastructure-as-Code ツールとして Terraform を使用しています。以前のブログ投稿では、Google Cloud Marketplace からの VM インスタンスのデプロイに Terraform を使用することで、組織に合ったエンタープライズ グレードのクラウド ソリューションを容易に発見、調達、デプロイできることをお伝えしました。本日は、Google Cloud Marketplace のユーザー インターフェース(UI)から、Terraform スクリプトを使用して数回のクリックで VM をデプロイする手順をご紹介します。 では、詳しく見ていきましょう。 Marketplace

                      Terraform ベースの UI により Google Cloud Marketplace での VM デプロイを簡素化 | Google Cloud 公式ブログ
                    • CodeBuildとtfnotifyを用いたterraform planの実行 - BASEプロダクトチームブログ

                      この記事はBASE Advent Calendar 2019 22日目の記事です。 devblog.thebase.in こんにちは。最近はCorporate Engineeringをやっている山根 (@fumikony)です。すこし前まで、即時に資金調達ができる金融サービス「YELL BANK(エールバンク)」のインフラまわりに関わっていました。 今回は「YELL BANK」のインフラにおけるTerraform運用について紹介します。 目次 目次 概要 実行する場所について レビューのやり方について プルリクエスト作成からterraform applyまでのワークフロー 詳細 tfnotifyについて AWSアカウントとTerraformディレクトリ構成について CodeBuildについて 実行例 今後の発展など おわりに 参考リンク 概要 「YELL BANK」のインフラはAWS上に構

                        CodeBuildとtfnotifyを用いたterraform planの実行 - BASEプロダクトチームブログ
                      • Wing Programming Language for the Cloud

                        Our website uses cookies to improve your experience. By using our website, you consent to our use of cookies. To learn more, please see our Privacy Policy.

                          Wing Programming Language for the Cloud
                        • AWS SAM CLI announces local testing and debugging support on Terraform projects

                          The AWS Serverless Application Model (SAM) Command Line Interface (CLI) announces the launch of SAM CLI local testing and debugging on HashiCorp Terraform. The AWS SAM CLI is a developer tool that makes it easier to build, test, package, and deploy serverless applications. Terraform is an infrastructure as code tool that lets you build, change, and version cloud and on-premises resources safely an

                            AWS SAM CLI announces local testing and debugging support on Terraform projects
                          • Terraform Provider を自作し SendGrid リソースを管理した話 - メドピア開発者ブログ

                            SRE の田中 @kenzo0107 です。 Terraform Provider kenzo0107/terraform-provider-sendgrid を作成し、SendGrid のリソースを terraform で管理する様にした話です。 https://registry.terraform.io/providers/kenzo0107/sendgrid まず弊社の SendGrid リソース管理の Before/After をご覧ください。 弊社の SendGrid リソースの管理方法 Before SendGrid コンソール上で手動でリソースの作成・更新・削除していました。 特にチームメイトは以下運用で工数が肥大化していました。 定期的な棚卸し メールアドレスを元にプロジェクト担当者(or 退職者)かをチェック 弊社の SendGrid リソースの管理方法 After -

                              Terraform Provider を自作し SendGrid リソースを管理した話 - メドピア開発者ブログ
                            • GitHub Actionsでsetup-terraformを試す | DevelopersIO

                              初夏の訪れとともに, terraform-github-actionsがsetup-terraformに変わりましたがいかがお過ごしでしょうか. ActionsでTerraformをデプロイする方法がより便利になったので今回は, setup-terraformを利用したワークフローを定義して, AWSにデプロイしたいとおもいます. Difference between terraform-github-actions and setup-terraform まずは従来利用していたterraform-github-actionsとsetup-terraformの違いについて記載していきます. 大まかに言えば, 下記が相違点になります. terraform-github-actionsは実行するコマンドまでActionsで提供していた setup-terraformはCIを実行するコンテナでの

                                GitHub Actionsでsetup-terraformを試す | DevelopersIO
                              • Terraformあれやこれ/terraform-this-and-that

                                2024/4/19(金)JAWS-UG朝会 #56 https://jawsug-asa.connpass.com/event/312976/ 登壇資料です。

                                  Terraformあれやこれ/terraform-this-and-that
                                • eurekaにおけるここ一年のTerraformコンポーネント Delivery Processの変化…

                                  こんにちは、はじめまして、もしくはお久しぶりです。今年の3月からeureka SREチームでエンジニアをやっている @fukubaka0825 a.k.a nari です。 最近はフルリモートで働けることもあり、いったん1年半くらい住んでいたギークハウスというシェアハウスから離れてgoodroom ホテルパスつかってワーケーションを満喫したり、Oculus quest 2買ってfitxrで運動解消したり、巷で話題のM1に夢中になっています。もちろんManzai 1の方です。 ここから好きな東京芸人(さらば青春の光、蛙帝、ニューヨーク、オズワルドetc)の話をしていきたいところではありますが、どうやらこれはTech系のAdvent Calendarらしいので同じくらい好きなTerraform、特にInfra ComponentのDelivery Processのここ一年での変化の話をしていこ

                                    eurekaにおけるここ一年のTerraformコンポーネント Delivery Processの変化…
                                  • CDKTFで実現するコミューンのインフラストラクチャ改善 - Commune Engineer Blog

                                    はじめに はじめまして、コミューン開発 SRE チーム の池田です。 今回は「コミューンのインフラにおける課題」を解決するために Cloud Development Kit for Terraform (CDKTF) を導入しましたので、導入の進め方やよかったところについてご紹介したいと思います。 「コミューンのインフラにおける課題」については、 SRE 川岡さんの記事「『Terraform と gcloud CLI を使用した完璧な Google Cloud インフラストラクチャの構築』は本当に完璧なのかやってみた」で紹介していますので、ぜひお読みください。 また、この記事では CDKTF の概要や用語については説明いたしませんので、予めご承知ください。 tech.commmune.jp なぜ、CDKTF にしたのか? commmuneでは、WEB フロント・バックエンドがTypeScr

                                      CDKTFで実現するコミューンのインフラストラクチャ改善 - Commune Engineer Blog
                                    • 詳解 : Seekable OCI を使用した AWS Fargate におけるコンテナイメージの遅延読み込み | Amazon Web Services

                                      Amazon Web Services ブログ 詳解 : Seekable OCI を使用した AWS Fargate におけるコンテナイメージの遅延読み込み この記事は Under the hood: Lazy Loading Container Images with Seekable OCI and AWS Fargate (記事公開日 : 2023 年 7 月 18 日) の翻訳です。 コンテナワークロード向けのサーバーレスコンピューティングエンジンである AWS Fargate が、Seekable OCI (SOCI) を使用してインデックス化したコンテナイメージの遅延読み込みをサポートしました。SOCI を使用してコンテナイメージを遅延読み込みすることで、AWS Fargate 上で Amazon Elastic Container Service (Amazon ECS)

                                        詳解 : Seekable OCI を使用した AWS Fargate におけるコンテナイメージの遅延読み込み | Amazon Web Services
                                      • Terraform Cloud no-code provisioning is now GA with new features

                                        PackerBuild and manage images as code​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍‍​‌‍​‌‌​‌‍‍​‌‍‍‌‌‍​‌‍‌​‍‌​​​‍‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​‌‍‌​‍​‍‌‍‍‌‌‌​‌‍‌‌‌‍‌‌‌‌‌​‌‍‌‌​​‌‍‌‌‌​​‍‌‌‍‌​‌‍‌‍‌‍

                                          Terraform Cloud no-code provisioning is now GA with new features
                                        • github-comment で PR にコメントをして CI の結果を分かりやすくする

                                          e.g. github-comment で Envoy Proxy の設定の validation に失敗したら通知 github-comment というツールを使って GitHub の Pull Request (以下 PR) にコメントをして CI の結果を分かりやすくする方法について紹介します。 執筆時点で最新バージョンは v4.1.0 です。 github-comment とは github-comment は GitHub の commit, issue, PR にコメントをしたり、コメントを非表示にする CLI ツールです。 YAML の設定ファイルにコメントのテンプレートなどを記述し、それを元にコメントします。 シェルスクリプトとコメントのテンプレートを分離できるので、メンテナンス性が高いです。 3 つのサブコマンドがあります。 post: コメントをする exec: 指定し

                                            github-comment で PR にコメントをして CI の結果を分かりやすくする
                                          • tfaction の導入ガイド

                                            tfaction という、 GitHub Actions で良い感じの Terraform Workflow を構築するための Action を開発しています。 今回は tfaction の導入ガイドのようなものを書こうかと思います。 AWS Account が必要です。 執筆時点で tfaction の最新バージョンは v0.4.5 です。 2022-02-07 追記 Getting Started を作成しました。 README に従っていけば tfaction の workflow を動かして terraform を実行するのを体験できると思います。 IAM OpenID Connect provider の作成 IAM OpenID Connect provider を作成します。 data "tls_certificate" "github" { url = "https://t

                                              tfaction の導入ガイド
                                            • GitHub - infracost/infracost: Cloud cost estimates for Terraform in pull requests💰📉 Shift FinOps Left!

                                              You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                                GitHub - infracost/infracost: Cloud cost estimates for Terraform in pull requests💰📉 Shift FinOps Left!
                                              • MackerelとGrafana OnCallを連携しました - KAYAC engineers' blog

                                                SREチームの藤原です。今回は監視サービスのMackerelと、障害発生時に担当者へのオンコールを自動化するGrafana OnCallを連携してみた話です。SRE連載 6月号になります。 3行でまとめ MackerelとGrafana OnCallを連携しました MackerelのアラートWebhookをGrafana OnCallのWebhookに変換するproxyをAWS Lambdaで作りました。OSSで公開しています Grafana OnCallの管理はTerraformでやっています はじめに カヤックでは、運用しているサービスの監視のためにMackerelを利用しています。サービスで障害が発生した場合に担当者を呼び出す(オンコール)ためのツールとして、2023年3月までは ryotarai/waker を使用していました。 wakerはもともとクックパッド社で利用されるために

                                                  MackerelとGrafana OnCallを連携しました - KAYAC engineers' blog
                                                • Terraform のエラーに落ち着いて立ち向かうために - Gunosy Tech Blog

                                                  本記事は、Gunosy Advent Calendar 2020 11 日目の記事です。 前回は Shohei Hida さんの「Argo RolloutsによるKubernetesでのCanary Deploy」でした tech.gunosy.io はじめに はじめまして.20 卒で GTL 所属の山本です. 入社して半年以上が経ち,出社は輪読用の本を取りに行った 1 回ですが,先輩方に助けて頂きながら弊社での開発にも徐々に慣れてきました. 今回は入社後,個人的に最も振り回されたツールである Terraform について紹介していきたいと思います. Terraform は今やインフラ管理をするデファクトと言えるツールであり,気づいたら導入されていたという人も多いのではないでしょうか. Terraform の場合 document が非常に充実していることや,既存実装も流用しやすいという特

                                                    Terraform のエラーに落ち着いて立ち向かうために - Gunosy Tech Blog
                                                  • [アップデート] AWS App Meshが「仮想ゲートウェイ」を使ったメッシュ外部からのIngressアクセスをサポートしました | DevelopersIO

                                                    [アップデート] AWS App Meshが「仮想ゲートウェイ」を使ったメッシュ外部からのIngressアクセスをサポートしました みなさん、こんにちは! AWS事業本部の青柳@福岡オフィスです。 AWSが提供するメッシュサービス AWS App Mesh において、新しい機能「仮想ゲートウェイ」(Virtual Gateway) がリリースされました。 AWS App Mesh launches ingress support with virtual gateways これは「App Meshの使い方が大きく広がるんじゃないか?」と思える、結構ビッグなアップデートではないかと思います。 AWSブログでハンズオンも公開されていますので、こちらに沿って試してみたいと思います。 Introducing Ingress support in AWS App Mesh | Containers

                                                      [アップデート] AWS App Meshが「仮想ゲートウェイ」を使ったメッシュ外部からのIngressアクセスをサポートしました | DevelopersIO
                                                    • GitHub - fugue/regula: Regula checks infrastructure as code templates (Terraform, CloudFormation, k8s manifests) for AWS, Azure, Google Cloud, and Kubernetes security and compliance using Open Policy Agent/Rego

                                                      Regula is a tool that evaluates infrastructure as code files for potential AWS, Azure, Google Cloud, and Kubernetes security and compliance violations prior to deployment. Regula supports the following file types: CloudFormation JSON/YAML templates Terraform source code Terraform JSON plans Kubernetes YAML manifests Azure Resource Manager (ARM) JSON templates (in preview) Regula includes a library

                                                        GitHub - fugue/regula: Regula checks infrastructure as code templates (Terraform, CloudFormation, k8s manifests) for AWS, Azure, Google Cloud, and Kubernetes security and compliance using Open Policy Agent/Rego
                                                      • ノーコードでTerraformによるプロビジョニングを実現「No-Code Provisioning for Terraform Cloud」、HashiCorpがベータ公開。HashiConf Global 2022

                                                        ノーコードでTerraformによるプロビジョニングを実現「No-Code Provisioning for Terraform Cloud」、HashiCorpがベータ公開。HashiConf Global 2022 HashiCorpは、10月4日から3日間開催されたイベント「HashiConf Global 2022」において、Terraformの新機能としてノーコードでTerraformからインフラをプロビジョニングできる「No-Code Provisioning for Terraform Cloud Business」などを発表しました。 Announcing new HashiCorp #Terraform features including continuous validation, no-code provisioning, native Open Policy Ag

                                                          ノーコードでTerraformによるプロビジョニングを実現「No-Code Provisioning for Terraform Cloud」、HashiCorpがベータ公開。HashiConf Global 2022
                                                        • AWS Cloud Control API, a Uniform API to Access AWS & Third-Party Services | Amazon Web Services

                                                          AWS News Blog AWS Cloud Control API, a Uniform API to Access AWS & Third-Party Services Today, I am happy to announce the availability of AWS Cloud Control API a set of common application programming interfaces (APIs) that are designed to make it easy for developers to manage their AWS and third-party services. AWS delivers the broadest and deepest portfolio of cloud services. Builders leverage th

                                                            AWS Cloud Control API, a Uniform API to Access AWS & Third-Party Services | Amazon Web Services
                                                          • Terraform によるマイクロサービス環境の構築 - Retty Tech Blog

                                                            この記事は #Rettyマイクロサービス強化月間 の第5弾の記事です。 engineer.retty.me 前回は鈴木さんの「予約 API のマイクロサービス化と gRPC ゲートウェイの置き方」でした。 インフラチームの幸田です。 自分の番はまだまだ先だと思っていたら、もう月末で焦って記事を執筆しています。 今回の記事ではマイクロサービス基盤を新しく Terraform で構築し直した話をしようと思います。 マイクロサービス化のはじまり システム構成 抱えていた問題 マイクロサービス間での設定差異や変更漏れの発生 新規サービスの追加に時間がかかる 作業に対するレビューができない 課題解決に向けて IaC ツールの選定 Terraform 化の方法について 工夫したポイント Terraform の module の構成について ECS Service module ALB module L

                                                              Terraform によるマイクロサービス環境の構築 - Retty Tech Blog
                                                            • コスト削減に期待!ECS on EC2 でスポットインスタンスの利用を考える | DevelopersIO

                                                              もちろんスポットインスタンスは価格が変動しますので、常に 70% 削減であることは約束されませんが、とても魅力的な価格ではないでしょうか? また、当該インスタンスにおいては執筆時点では 70% 削減となっていますが、インスタンスタイプによっては最大 90% 削減もあり得ます。 スポットインスタンスの価格って荒ぶるときあるやん? 「大量にスポットインスタンスがリクエストされると、オンデマンド料金より高くなることありますよね?」 いいえ、それは古い認識ですのでココで知識をアップデートしておきましょう。 re:Invent 2017 の会期中にリリースされたアップデートにより、スポットインスタンス価格は緩やかな変動となるように改善されています。 また、現在ではスポットインスタンスの価格が、オンデマンド価格の 90% を超えることはありません。 Amazon EC2 は、需要と供給に基づいて定期的

                                                                コスト削減に期待!ECS on EC2 でスポットインスタンスの利用を考える | DevelopersIO
                                                              • Terraformのstate操作をgitにコミットしたくてtfmigrateというツールを書いた - Qiita

                                                                はじめに Terraform職人のみなさんは無限に「ぼくのかんがえたさいきょうのディレクトリ構成」についてメリデメを議論していますが、未だに銀の弾丸のようなベストプラクティスは見つかっていないようです。なぜでしょう? それは最適解がサービスの規模、組織の構造、メンバーのスキルなどいろいろな変数に依存しているからです。さらに悩ましいことに、これらの要因は固定ではなく変化するので、ある時点での最適解が時間の経過とともに現状にうまくマッチしなくなり、いわゆる技術的負債になったりします。つらい。 個人的な解釈では、組織の成熟度に合わせてモジュールを細かく切っていく方向に徐々に向かっていくというような傾向があるようには思いますが、組織のフェーズによってうつりかわるものなので、唯一の最適解というものはそもそも存在しないのです。そんなこんなで、最近の私の関心事は、理想と現実がずれてきたときに、どうやった

                                                                  Terraformのstate操作をgitにコミットしたくてtfmigrateというツールを書いた - Qiita
                                                                • 転職します | Melody

                                                                  転職することになったのでその経緯とかを書こうかなと思います。 現職ではなにをやっていたのか​現職では Recruit でスタディサプリ及び Quipper Product (Quipper School, Quipper Video) の SRE をやっていました。 2019-10-01 から Quipper Japan Branch の SRE team に Join し、 Quipper Japan Branch が 2021-10-01 に Recruit に統合されてからは Recruit の SRE をやっていました。 統合されてからも携わっているプロダクトや業務内容は特に変わってないので、 2 年 9 ヶ月ほど在籍していたことになります。 https://github.com/suzuki-shunsuke/resume に職務経歴書を置いているのでそちらも参照してください。

                                                                  • Amazon EKS Workshop のご紹介 | Amazon Web Services

                                                                    Amazon Web Services ブログ Amazon EKS Workshop のご紹介 Amazon Elastic Kubernetes Service (Amazon EKS) と関連するオープンソース技術に精通するために作成された Kubernetes に特化したワークショップである Amazon EKS Workshop のリニューアルを発表できる事を嬉しく思います。新しいワークショップは既存のワークショップを置き換えます。既存のワークショップは完全に廃止されましたが、archive.eksworkshop.com として引き続きアクセスすることができます。Amazon EKS Workshopは、新たに開発されたモジュール、参加者のために合理化されたコマンドラインインターフェイス (CLI) 体験、ワークショップの前提条件をデプロイするためのインフラストラクチャの改善に

                                                                      Amazon EKS Workshop のご紹介 | Amazon Web Services
                                                                    • OPA/Regoを活用して継続的監査を実現して、楽をしよう | Money Forward Kessai TECH BLOG

                                                                      あけましておめでとうございます。Open Policy Agent(以下OPA)/Rego x 監査で継続的監査をあたりまえにしていきたいと思っているMoney Forward Kessai(以下MFK)のshinofaraです。 Regoとは、OPAのポリシーを記述する言語です。 本日はOPA / Rego Advent Calendar 2021の影響を受けて、MFKでOPA/Regoを活用して実現している監査に関することの1つを紹介できればと思いブログを書き始めました。 そもそもOPAって何?に関しては、以下のZennに詳しく書かれておりますので、こちらのブログでは割愛させていただきます。 OPA/Rego入門: OPA/Regoとはなんなのか MFKではOPAで何をチェックしているか 昨年「2021年に入ってやめた3つの開発に関わる仕組み」を書かせていただきました。今回はその中で書

                                                                        OPA/Regoを活用して継続的監査を実現して、楽をしよう | Money Forward Kessai TECH BLOG
                                                                      • 新機能 – AWS Control Tower Account Factory for Terraform | Amazon Web Services

                                                                        Amazon Web Services ブログ 新機能 – AWS Control Tower Account Factory for Terraform AWS Control Tower を使用すると、セキュアなマルチアカウント AWS 環境を簡単にセットアップおよび管理できます。AWS Control Tower は、AWS Organizations を使用して、いわゆるランディングゾーンを作成し、数千のお客様との協業経験に基づいて継続的なアカウント管理とガバナンスを実現します。 AWS CloudFormation を使用してインフラストラクチャをコードとして管理する場合は、AWS Control Tower のカスタマイズを使用して AWS Control Tower のランディングゾーンをカスタマイズできます。このソリューションは、カスタムテンプレートとポリシーを個々のアカウ

                                                                          新機能 – AWS Control Tower Account Factory for Terraform | Amazon Web Services
                                                                        • CircleCIのinfrastructureを支えるTerraformのCI/CDパイプラインの改善

                                                                          CircleCIのinfrastructureを支えるTerraformを利用したプロジェクトでの改善を紹介します。Drift Detectionの導入、monorepoにおけるDynamic Workflowの採用など過去1年で実施したTerrafromを利用するプロジェクトの改善を紹介します。Read less

                                                                            CircleCIのinfrastructureを支えるTerraformのCI/CDパイプラインの改善
                                                                          • シスコとHashiCorpが提携。シスコがTerraformとシスコ製品を統合、販売へ

                                                                            米シスコシステムズとHashiCorpは提携を発表し、HashiCorpの「Terraform Cloud Business」をシスコが同社のCisco Intersightプラットフォームとともに販売しサポートすることを発表しました。 We're excited to announce our expanded partnership with @HashiCorp, to deliver Infrastructure as Code for hybrid cloud environments. #Intersighthttps://t.co/ml8dpS4fpE pic.twitter.com/RCf29VoNS8 — Cisco Data Center and Cloud (@ciscoDC) March 24, 2021 To help organizations solve th

                                                                              シスコとHashiCorpが提携。シスコがTerraformとシスコ製品を統合、販売へ
                                                                            • TerraformのWorkspaceはstaging/productionの切り替えに使うべきではない - nazolabo

                                                                              Workspaceって何だっけ? 簡単に言うと「同一のtfファイル群を別のtfstateとして扱う、それを切り替える」機能です。 なんでだめなの? 公式がそう言っているからです。 In particular, organizations commonly want to create a strong separation between multiple deployments of the same infrastructure serving different development stages (e.g. staging vs. production) or different internal teams. In this case, the backend used for each deployment often belongs to that deployment,

                                                                                TerraformのWorkspaceはstaging/productionの切り替えに使うべきではない - nazolabo
                                                                              • Monitor AWS resources created by Terraform in Amazon DevOps Guru using tfdevops | Amazon Web Services

                                                                                AWS DevOps Blog Monitor AWS resources created by Terraform in Amazon DevOps Guru using tfdevops This post was written in collaboration with Kapil Thangavelu, CTO at Stacklet Amazon DevOps Guru is a machine learning (ML) powered service that helps developers and operators automatically detect anomalies and improve application availability. DevOps Guru utilizes machine learning models, informed by y

                                                                                  Monitor AWS resources created by Terraform in Amazon DevOps Guru using tfdevops | Amazon Web Services
                                                                                • GCP連載#6 Terraform Validatorを使って、GCPのセキュリティポリシーの自動チェックを行う | フューチャー技術ブログ

                                                                                  GCP連載#6 Terraform Validatorを使って、GCPのセキュリティポリシーの自動チェックを行う GCP連載の6回目です。今回はTerraform Validatorを使って、組織のセキュリティポリシーの自動チェックを継続的に行う方法を紹介します。併せて、ポリシーをコードとして管理する方法も紹介します。Policy as code です。もちろんセキュリティポリシーのみだけではなく、命名規則やリージョン制限なども扱えます。 Infrastructure as code 理想と現実Infrastructure as code (以下 IaC)、ここ最近大分一般的になってきました。弊社でも大半のプロジェクトは導入しています。3年前とかに導入するために一苦労していた時代が懐かしい.. IaCが当たり前になった今、インフラの構成管理はもう問題ないかというとそうではありません。特にプ

                                                                                    GCP連載#6 Terraform Validatorを使って、GCPのセキュリティポリシーの自動チェックを行う | フューチャー技術ブログ

                                                                                  新着記事