並び順

ブックマーク数

期間指定

  • から
  • まで

601 - 640 件 / 1343件

新着順 人気順

HashiCorpの検索結果601 - 640 件 / 1343件

  • Amazon EKS Workshop のご紹介 | Amazon Web Services

    Amazon Web Services ブログ Amazon EKS Workshop のご紹介 Amazon Elastic Kubernetes Service (Amazon EKS) と関連するオープンソース技術に精通するために作成された Kubernetes に特化したワークショップである Amazon EKS Workshop のリニューアルを発表できる事を嬉しく思います。新しいワークショップは既存のワークショップを置き換えます。既存のワークショップは完全に廃止されましたが、archive.eksworkshop.com として引き続きアクセスすることができます。Amazon EKS Workshopは、新たに開発されたモジュール、参加者のために合理化されたコマンドラインインターフェイス (CLI) 体験、ワークショップの前提条件をデプロイするためのインフラストラクチャの改善に

      Amazon EKS Workshop のご紹介 | Amazon Web Services
    • AtCoder の過去問精選 10 問を Terraform で解いてみる

      HCL (HashiCorp Configuration Language) は HashiCorp 社が開発している、シンプルな構文を持つ「プログラミング言語」です。 「プログラミング言語」なので、当然競技プログラミングに使用することもできます。 そして Terraform は HCL によって記述された「プログラム」を実行するためのツールです。 というわけで、 AtCoder の過去問精選 10 問を Terraform を使って解いてみます。 リポジトリ 今回紹介するコードは以下のリポジトリで管理しています。 テストコードや CI なども含まれています。 条件 Terraform v1.9.0 を使用する 入力は var.input で文字列として受け取る

        AtCoder の過去問精選 10 問を Terraform で解いてみる
      • OPA/Regoを活用して継続的監査を実現して、楽をしよう | Money Forward Kessai TECH BLOG

        あけましておめでとうございます。Open Policy Agent(以下OPA)/Rego x 監査で継続的監査をあたりまえにしていきたいと思っているMoney Forward Kessai(以下MFK)のshinofaraです。 Regoとは、OPAのポリシーを記述する言語です。 本日はOPA / Rego Advent Calendar 2021の影響を受けて、MFKでOPA/Regoを活用して実現している監査に関することの1つを紹介できればと思いブログを書き始めました。 そもそもOPAって何?に関しては、以下のZennに詳しく書かれておりますので、こちらのブログでは割愛させていただきます。 OPA/Rego入門: OPA/Regoとはなんなのか MFKではOPAで何をチェックしているか 昨年「2021年に入ってやめた3つの開発に関わる仕組み」を書かせていただきました。今回はその中で書

          OPA/Regoを活用して継続的監査を実現して、楽をしよう | Money Forward Kessai TECH BLOG
        • 新機能 – AWS Control Tower Account Factory for Terraform | Amazon Web Services

          Amazon Web Services ブログ 新機能 – AWS Control Tower Account Factory for Terraform AWS Control Tower を使用すると、セキュアなマルチアカウント AWS 環境を簡単にセットアップおよび管理できます。AWS Control Tower は、AWS Organizations を使用して、いわゆるランディングゾーンを作成し、数千のお客様との協業経験に基づいて継続的なアカウント管理とガバナンスを実現します。 AWS CloudFormation を使用してインフラストラクチャをコードとして管理する場合は、AWS Control Tower のカスタマイズを使用して AWS Control Tower のランディングゾーンをカスタマイズできます。このソリューションは、カスタムテンプレートとポリシーを個々のアカウ

            新機能 – AWS Control Tower Account Factory for Terraform | Amazon Web Services
          • 俺の Makefile 〜 Terraform 編 〜 - ようへいの日々精進XP

            tl;dr 俺の Makefile こだわりの help タスクに依存関係を 以上 tl;dr terraform に限らずですが, コマンドのオプションとかちゃんと覚えていられないので, Makefile にまとめておいて, make xxxx で叩くのが個人的なトレンドです. Linux や macOS では特に何もしなくても make コマンドを叩けるので, Makefile に定型処理を書いておくことで, コマンドオプションのうろ覚えによるオペミスなども防げるのではないかと考えています. 俺の Makefile こだわりの help terraform コマンドはパスが通っている前提です. 環境に応じて terraform のパスは書き換えてください. help: ## ヘルプを表示する @grep -E '^[a-zA-Z_-]+:.*?## .*$$' $(MAKEFILE_L

              俺の Makefile 〜 Terraform 編 〜 - ようへいの日々精進XP
            • CircleCIのinfrastructureを支えるTerraformのCI/CDパイプラインの改善

              CircleCIのinfrastructureを支えるTerraformを利用したプロジェクトでの改善を紹介します。Drift Detectionの導入、monorepoにおけるDynamic Workflowの採用など過去1年で実施したTerrafromを利用するプロジェクトの改善を紹介します。Read less

                CircleCIのinfrastructureを支えるTerraformのCI/CDパイプラインの改善
              • TerraformのWorkspaceはstaging/productionの切り替えに使うべきではない - nazolabo

                Workspaceって何だっけ? 簡単に言うと「同一のtfファイル群を別のtfstateとして扱う、それを切り替える」機能です。 なんでだめなの? 公式がそう言っているからです。 In particular, organizations commonly want to create a strong separation between multiple deployments of the same infrastructure serving different development stages (e.g. staging vs. production) or different internal teams. In this case, the backend used for each deployment often belongs to that deployment,

                  TerraformのWorkspaceはstaging/productionの切り替えに使うべきではない - nazolabo
                • Monitor AWS resources created by Terraform in Amazon DevOps Guru using tfdevops | Amazon Web Services

                  AWS DevOps Blog Monitor AWS resources created by Terraform in Amazon DevOps Guru using tfdevops This post was written in collaboration with Kapil Thangavelu, CTO at Stacklet Amazon DevOps Guru is a machine learning (ML) powered service that helps developers and operators automatically detect anomalies and improve application availability. DevOps Guru utilizes machine learning models, informed by y

                    Monitor AWS resources created by Terraform in Amazon DevOps Guru using tfdevops | Amazon Web Services
                  • GCP連載#6 Terraform Validatorを使って、GCPのセキュリティポリシーの自動チェックを行う | フューチャー技術ブログ

                    GCP連載#6 Terraform Validatorを使って、GCPのセキュリティポリシーの自動チェックを行う GCP連載の6回目です。今回はTerraform Validatorを使って、組織のセキュリティポリシーの自動チェックを継続的に行う方法を紹介します。併せて、ポリシーをコードとして管理する方法も紹介します。Policy as code です。もちろんセキュリティポリシーのみだけではなく、命名規則やリージョン制限なども扱えます。 Infrastructure as code 理想と現実Infrastructure as code (以下 IaC)、ここ最近大分一般的になってきました。弊社でも大半のプロジェクトは導入しています。3年前とかに導入するために一苦労していた時代が懐かしい.. IaCが当たり前になった今、インフラの構成管理はもう問題ないかというとそうではありません。特にプ

                      GCP連載#6 Terraform Validatorを使って、GCPのセキュリティポリシーの自動チェックを行う | フューチャー技術ブログ
                    • シスコとHashiCorpが提携。シスコがTerraformとシスコ製品を統合、販売へ

                      米シスコシステムズとHashiCorpは提携を発表し、HashiCorpの「Terraform Cloud Business」をシスコが同社のCisco Intersightプラットフォームとともに販売しサポートすることを発表しました。 We're excited to announce our expanded partnership with @HashiCorp, to deliver Infrastructure as Code for hybrid cloud environments. #Intersighthttps://t.co/ml8dpS4fpE pic.twitter.com/RCf29VoNS8 — Cisco Data Center and Cloud (@ciscoDC) March 24, 2021 To help organizations solve th

                        シスコとHashiCorpが提携。シスコがTerraformとシスコ製品を統合、販売へ
                      • 請求管理ロボSREチームの方針とここ1年ほどの活動について - ROBOT PAYMENT TECH-BLOG

                        こんにちは、SREの @trunkatree です。 今日は請求管理ロボSREチームのここ1年ほどの活動についてご紹介したいと思います。 本ブログを通してSREチームがどんなことを目指して、どんなことを考えて、どんなことに取り組んでいるのかが伝わればいいなと思っています。 請求管理ロボシステムではちょうど1年ほど前に"開発チームで開発運用するモデル"へ移行していく方針を決め、SREチームはそれを念頭に置いて活動を続けています。 まずはそれに至った経緯からお話したいと思います。 "開発チームが開発運用するモデル"へ移行することになった経緯 "開発チームが開発運用するモデル"へ移行するにあたり考えたこと "開発チームが開発運用するモデル"へ移行するにあたりやっていくこと 2021年度やったこと Terraformのバージョンアップ、インフラリソースのTerraform化、TerraformのC

                          請求管理ロボSREチームの方針とここ1年ほどの活動について - ROBOT PAYMENT TECH-BLOG
                        • HashiCorp Nomad で作るコンテナ実行基盤 - Qiita

                          2019年3月から、さくらインターネットで働いている、自称「構成管理おじさん」です。 チームでの役割としては下記のようなことをやっています。 コンテナ実行基盤の構築 メトリクス管理、監視基盤の構築 ログ管理、監視基盤の構築 今回は、コンテナ実行基盤の構築について少しだけお話しさせていただきます。 内容 世の流れは Kubernetes だけど、 Docker + Nomad + Consul + Traefik を組み合わせるとこんなことができ、この構成に至るまでにどのように思考していったのかについて書いています。 Nomad + Consul を利用したコンテナオーケストレーションを行っている国内の企業がここにもいますよということをアピールしておきます。(いつか対面でお話できる日がくるとよいなと思っています。) LINEの金融系サービスを支えるサーバーエンジニアの仕事 Consul・No

                            HashiCorp Nomad で作るコンテナ実行基盤 - Qiita
                          • Terraformのstate操作をgitにコミットしたくてtfmigrateというツールを書いた - Qiita

                            はじめに Terraform職人のみなさんは無限に「ぼくのかんがえたさいきょうのディレクトリ構成」についてメリデメを議論していますが、未だに銀の弾丸のようなベストプラクティスは見つかっていないようです。なぜでしょう? それは最適解がサービスの規模、組織の構造、メンバーのスキルなどいろいろな変数に依存しているからです。さらに悩ましいことに、これらの要因は固定ではなく変化するので、ある時点での最適解が時間の経過とともに現状にうまくマッチしなくなり、いわゆる技術的負債になったりします。つらい。 個人的な解釈では、組織の成熟度に合わせてモジュールを細かく切っていく方向に徐々に向かっていくというような傾向があるようには思いますが、組織のフェーズによってうつりかわるものなので、唯一の最適解というものはそもそも存在しないのです。そんなこんなで、最近の私の関心事は、理想と現実がずれてきたときに、どうやった

                              Terraformのstate操作をgitにコミットしたくてtfmigrateというツールを書いた - Qiita
                            • GitHub - aliscott/infracost: Cloud cost estimates for Terraform in pull requests💰📉 Love your cloud bill!

                              You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                GitHub - aliscott/infracost: Cloud cost estimates for Terraform in pull requests💰📉 Love your cloud bill!
                              • 実録!Terraform セルフリファクタリング | DevelopersIO

                                こんにちは!大阪オフィスのかずえです。今回は、自分で書いたTerraformコードがイマイチだったのでセルフリファクタリングしてみた過程を共有したいと思います。 ぜひ「こうすればもっと良くなるよ」といったご意見ください! やりたいこと VPCを二つ(VPCAとVPCB)作成する 各VPCはパブリックサブネットを二つ持つ (後ほどTransit GatewayでVPC間を接続予定) 初回構築時のコード data aws_availability_zones az {} variable vpc_cidr { type = list(string) default = [ "10.0.0.0/16", "172.16.0.0/16" ] } variable vpc_name { type = list(string) default = [ "A", "B" ] } resource aws

                                  実録!Terraform セルフリファクタリング | DevelopersIO
                                • メンテナンスの仕組みを刷新してみた件 - VisasQ Dev Blog

                                  こんにちは!DPE(Developer Productivity Engineering)チームの高畑(Sorarinu (@int_sorarinu) / Twitter)です。 最近は月一のキャンプを楽しみに日々を生きていて、栃木県のとあるキャンプ場が最高すぎてリピートしまくっています。 今回は、ビザスクのメンテナンスを行う際の仕組みを刷新したお話をしてみようと思います! これまでのメンテナンスの仕組み ビザスクではアプリケーションの定期メンテナンスを行う際に「メンテナンスモード」へと移行して、メンテナンス期間中にアクセスされた場合にメンテナンス画面を返すようにしています。 その際、アドバイザー用の画面、クライアント用の画面、社内の管理画面のそれぞれでメンテナンス用のインスタンスをデプロイ・トラフィックの切り替えを行なっていました。 メンテナンスの画面を返すだけであればこの仕組みで問題

                                    メンテナンスの仕組みを刷新してみた件 - VisasQ Dev Blog
                                  • Amazon ECS向けAmazon CloudWatch Container Insightsについて | Amazon Web Services

                                    Amazon Web Services ブログ Amazon ECS向けAmazon CloudWatch Container Insightsについて 本記事は AWS のシニアソリューションアーキテクトの Sirirat Kongdeeによる寄稿記事です。 Amazon CloudWatch を利用することで、Amazon Elastic Container Service(Amazon ECS)のリソースを監視することができます。Amazon CloudWatchは、CPU やメモリの割り当てについてや、クラスター、サービスレベルでのリソース使用率のメトリクスを提供するサービスです。以前は、サービスとタスクについてカスタムモニタリングを有効にする必要がありましたが、CloudWatch Container Insightsを使用することで、すべての Amazon ECS リソースの監

                                      Amazon ECS向けAmazon CloudWatch Container Insightsについて | Amazon Web Services
                                    • Mitchell's New Role at HashiCorp

                                      Sign up for freeGet started in minutes with our cloud products TerraformInfrastructure as code provisioning​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍‍​‌‍​‌‌​‌‍‍​‌‍‍‌‌‍​‌‍‌​‍‌​​​‍‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​‌

                                        Mitchell's New Role at HashiCorp
                                      • Terraform設計・運用のノウハウ - Qiita

                                        概要 Terraformを使い始めて一年ほど経ったので、設計や運用上のノウハウを公開していこうと思います。 基本的にAWSを使うことが多いので、AWS寄りの話になります。 設計編 利用可能なプロバイダを調べる TerraformはAWSやGCPといったクラウドサービスをコード化できることで有名ですが、オフィシャルだけでも様々なプロバイダに対応しています。 私はAWSのほか、GitHubやDatadogをコード化して運用してます。 ネットワーク設計 サービスを構築する上で本番環境のほかに開発やステージング環境を作りますが、環境の分け方は大きく分けて次のいずれかになることが多いと思います。 1つのVPCに全ての環境を入れる 環境ごとにVPCを分ける 環境ごとにAWSアカウントを分ける 2のパターンで設計する場合、Terraformで構成を組む際はVPCをdevelopment、staging、

                                          Terraform設計・運用のノウハウ - Qiita
                                        • Announcing HashiCorp Boundary

                                          Sign up for freeGet started in minutes with our cloud products TerraformInfrastructure as code provisioning​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍‍​‌‍​‌‌​‌‍‍​‌‍‍‌‌‍​‌‍‌​‍‌​​​‍‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​‌

                                            Announcing HashiCorp Boundary
                                          • ECSサービスに複数のターゲットグループを登録できるようになりました! | DevelopersIO

                                            ECSサービスに複数のターゲットグループを登録できるようになり、複数のポートを外部公開するのがより簡単になっています。運用上のデメリットも併せて解説します。 「なんか同じタスク定義から別々のECSサービス作成されてるけど、これなんなん?」 「しゃーないやん、ターゲットグループ1つしか登録できへんねんから」 待望のアップデートです! Amazon ECS(EC2とFargate両方)において、ECSサービスに複数のターゲットグループをアタッチできるようになりました! Amazon ECS サービスで複数のロードバランサーターゲットグループのサポートを開始 従来、ECSサービスに対してターゲットグループが1つしか登録できないために複数のロードバランサーを紐付けできなかったのが、複数登録できるようになりました。 ECSサービスを1つにまとめることで運用面でもランニング費用面でもメリットがあります

                                              ECSサービスに複数のターゲットグループを登録できるようになりました! | DevelopersIO
                                            • tfupdateでTerraform本体/プロバイダ/モジュールのバージョンアップを自動化する - Qiita

                                              はじめに Terraform職人あらためシニアHCLエンジニア(?)の @minamijoyo です。 最近はHCL(HashiCorp Configuration Language)のパーサで遊んでいます。Terraformの設定をパースしていいかんじに書き換えることができるようになると夢が広がりますよね? そんな個人的な趣味の産物として、Terraform本体/プロバイダ/モジュールのバージョン制約をいいかんじに一括で書き換えてくれる tfupdate というツールを書いたので紹介します。 これをCIとかジョブスケジューラで流せば、毎日最新版をチェックして、差分があれば自動でバージョンアップのPull Requestを生成したりできます。つまり、「ぼくのかんがえたさいきょうのTerraform版Dependabot」ができるのだ。 ※この記事は クラウドワークス Advent Cale

                                                tfupdateでTerraform本体/プロバイダ/モジュールのバージョンアップを自動化する - Qiita
                                              • Infrastructure Manager のご紹介: Terraform を使用した Google Cloud リソースのプロビジョニング | Google Cloud 公式ブログ

                                                Infrastructure Manager のご紹介: Terraform を使用した Google Cloud リソースのプロビジョニング ※この投稿は米国時間 2023 年 9 月 13 日に、Google Cloud blog に投稿されたものの抄訳です。 Terraform の機能を Google Cloud マネージド サービスとして提供する Infrastructure Manager をご紹介いたします。Infrastructure Manager を使用すると、Terraform の堅牢な基盤に構築された Infrastructure as Code(IaC)の原則に基づいて Google Cloud インフラストラクチャを管理できます。これにより、宣言型の構成を使用してクラウド リソースをデプロイ、設定、管理する際に、両方の長所を活かした合理的なマネージド エクスペリエ

                                                  Infrastructure Manager のご紹介: Terraform を使用した Google Cloud リソースのプロビジョニング | Google Cloud 公式ブログ
                                                • Terraform version 1.2新機能まとめ | DevelopersIO

                                                  Terraformのversion 1.2.0が 2022/05/18にGAになりました。主要な変更点を見ていきます。 preconditionとpostcondition こちらについては切り出して別エントリにしていますので、以下をご覧ください。 Non-Interactive Terraform Cloud CI Operations Terraform v1.1 より cloud blockが追加されて、Terraform CloudをCLI-driven workflowsで使う場合、従来の backend "remote" の書き方が非推奨になりこのcloud blockの利用が推奨されるようになりました。 今回のアップデートで、Terraform CloudのCLI-driven workflowsで利用できる2つの環境変数が追加されました。またTF_WORKSPACE環境変数

                                                    Terraform version 1.2新機能まとめ | DevelopersIO
                                                  • AWS Fargate launches platform version 1.4.0 | Amazon Web Services

                                                    Containers AWS Fargate launches platform version 1.4.0 AWS Fargate is a managed service to run containers. Fargate allows customers to use Amazon Elastic Container Service (ECS) and Amazon Elastic Kubernetes Service (EKS) to launch applications without the burden of having to deal with the undifferentiated heavy lifting of maintaining, patching, scaling, securing, life-cycling the infrastructure.

                                                      AWS Fargate launches platform version 1.4.0 | Amazon Web Services
                                                    • Terraform v1.2の新機能preconditionとpostconditionを調べた | DevelopersIO

                                                      Terraformのversion 1.2.0が 2022/05/18にGAになりました。新機能preconditionとpostconditionについて調べたのでレポートします。 preconditionとpostconditionとは 一言でいうとバリデーションのための新機能です。 これまでTerraformでのバリデーションというと、variablesに対して行なうことができました。typeで簡単な型チェックができ、validationブロック内で正規表現を使うなどして柔軟なチェックもできます。 variable "image_id" { type = string description = "The id of the machine image (AMI) to use for the server." validation { condition = length(var.

                                                        Terraform v1.2の新機能preconditionとpostconditionを調べた | DevelopersIO
                                                      • 【レポート】HashiCorp Vaultではじめるインフラセキュリティ対策と自動化  # Security Days Spring 2023 | DevelopersIO

                                                        どうもさいちゃんです。 この記事は2023年3月7日から10日に行われたSecurity Days Spring 2023 Tokyoで発表された「HashiCorp Vaultではじめるインフラセキュリティ対策と自動化」というセッションのレポートブログになります。 セッション概要 クラウドの市場浸透によって、企業のITインフラはよりダイナミックに、かつマルチ・ハイブリッドクラウドと多様化し、そしてその運用は複雑化しています。その変化に適したセキュリティ対策を取らなければ、情報漏洩などのリスクに繋がる恐れがあります。特にシークレットと呼ばれる、特定のシステムにアクセスするための権限が紐づいた資格情報は、環境下において漏洩時の被害が拡大しやすいため適切な対策が必要です。本セッションでは、弊社が提供する「HashiCorp Vault」と具体的なユースケースをご紹介しながら、多様化する動的なイ

                                                          【レポート】HashiCorp Vaultではじめるインフラセキュリティ対策と自動化  # Security Days Spring 2023 | DevelopersIO
                                                        • 新卒が臨む、広告配信の裏側 [新卒エンジニアブログvol.3] - Gunosy Tech Blog

                                                          こんにちは、4月に入社しました広告技術部のyamaYuです。今回は21卒新卒ブログの第三弾ということで、私が入社して広告技術部に配属されてからどんなことをやってきたかを紹介します。第一弾、第二弾の記事は ↓ から読めますのでこちらも是非見てみてください! data.gunosy.io data.gunosy.io Gunosyに入る前は何をしていたのか 広告技術部とは これまで触ってきた技術 Go Kubernetes Terraform その他 どんな感じで仕事をしてくのか OJT コードレビュー 1on1 これから Gunosyに入る前は何をしていたのか はじめに私自身のバックグラウンドについて少し書いておきます。 CS系の学科の修士卒で、自然言語処理の研究をしていました。 深層学習を使ってニュースの見出しを自動生成する研究で、Pythonで深層学習のモデルやテキスト処理を実装したり、

                                                            新卒が臨む、広告配信の裏側 [新卒エンジニアブログvol.3] - Gunosy Tech Blog
                                                          • 2022年の振り返りとこれから - やんばるテック

                                                            2022年の1年間での出来事やアウトプットを振り返ります。 目次 目次 転職した 一人目SREとして コーポレートエンジニアと全社セキュリティ担当として OSS等の他のリポジトリにコントリビュート 技術記事10本 会社 個人 登壇3回 JAWS-UG SRE支部 AWS Startup Community オフラインイベント等の機会を利用して多くの人と出会った JAWS DAYS 2022 Startup CTO of the year 2022 社外エンジニアとの飲み会や1on1 コミュニティ活動 AWS認定DevOpsエンジニア プロフェッショナルに合格した 最後に 転職した 今年転職し、スマートラウンドというスタートアップの一人目SREとして働き始めました。 なぜ転職したのかの経緯などの詳細は以下の記事にまとめてあります。 一人目SREとして 入社後は一人目SREとして様々な取り組み

                                                              2022年の振り返りとこれから - やんばるテック
                                                            • 【連載】terraform によるAWS環境構築入門 第3回 ~ ネットワークとセキュリティーグループ ~ - 開発日報

                                                              はじめに この記事ではterraformを用いたVPC構築・セキュリティグループの作成方法について学びます。 マルチAZにも対応させましょう。 連載記事一覧 【連載】terraform によるAWS環境構築入門 第1回 ~ terraformの基本操作とEC2 ~ 【連載】terraform によるAWS環境構築入門 第2回 ~ 権限管理とモジュール化 ~ 【連載】terraform によるAWS環境構築入門 第3回 ~ ネットワークとセキュリティーグループ ~ 【連載】terraform によるAWS環境構築入門 第4回 ~ S3バケットの作成 ~ 【連載】terraform によるAWS環境構築入門 第5回 ~ ロードバランサの作成 ~ 【連載】terraform によるAWS環境構築入門 第6回 ~ ECSを用いたコンテナオーケストレーション ~ 【連載】terraform によるA

                                                                【連載】terraform によるAWS環境構築入門 第3回 ~ ネットワークとセキュリティーグループ ~ - 開発日報
                                                              • terraform plan -light

                                                                TL;DR Add a terraform plan -light flag such that only resources modified in code are targeted for planning. This would reduce the scope of the pre-plan refresh down to the set of resources we know changed, which reduces overall plan times without the consistency risk of -refresh=false. For Terraform to know what resources were modified in code, it would store the hash of the serialized sorted attr

                                                                  terraform plan -light
                                                                • AWS Copilot でAWS Fargateに簡単デプロイしてみよう | DevelopersIO

                                                                  検証のためFargateへデプロイが簡単と噂のCopilotを急遽使ってみました。 DockerfileがあればFargateへのデプロイ準備整ったようなもの ローカルで作ってたものを簡単にFargateに載せられます copilot-cliのインストールは必要 デフォルト設定で構築できるテスト環境 本記事では Load Balanced Web Service のサービス設定でデプロイします。Copilotにより構築される環境は以下のイメージです。 Services - AWS Copilot CLIより つかってみた 備忘録をかねて手元のDockerfileがFargateにコンテナとしてデプロイされロードバランサ経由でアクセスできるまでを残します。 まず、いきさつを説明するとDockerfileを作成しローカルで動作確認をおえました。ここからが問題です。スパッとFargateに載せて

                                                                    AWS Copilot でAWS Fargateに簡単デプロイしてみよう | DevelopersIO
                                                                  • Terraform0.12時代に、より汎用的なmoduleを作るためのtips3選 - Qiita

                                                                    はじめに こんにちは。Wano株式会社エンジニアのnariと申します。 7月からある新規のプロジェクトでterraform職人デビューしました。 絶賛IaCにハマり、tfファイルと格闘する毎日を過ごしております。 moduleといえば、Terraform module Registryは実装の参考にはなるけれど、moduleとしてusecaseが狭かったり、外部に依存したくなかったりで、結局ローカルにprivate moduleを作ることが多いと思います。 その際痛感したのが、 汎用的なmodule作るのって、難しい。。。 あまり凝りすぎて可読性が落ちたり使いづらくならない範囲で、用途の広いmoduleが欲しい。。 そこで自分がmoduleを作るときに、便利だなと思って使用しているtipsを3つ紹介したいと思います。 想定読者 最近terraformerになった人 Pragmatic Te

                                                                      Terraform0.12時代に、より汎用的なmoduleを作るためのtips3選 - Qiita
                                                                    • [アップデート]Terraform Cloudの料金プランが変わりました Freeプランでもセキュリティ系機能が利用可能に | DevelopersIO

                                                                      注目ポイント 詳細は本家のBlogを確認いただくとして、個人的に注目ポイントを紹介します。 Freeプランでセキュリティ系の機能が使用可能に 一番嬉しいポイントとしては、Freeプランでもセキュリティ系の機能が使用可能になったことだと思います。 SSO SentinelやOPAを使用したPolicyの利用 Run Taskで他のサードパーティ製品との連携 OSS版のTerraformとTerraform Cloudで異なる点として、セキュリティ周りの機能が挙げられると思います。 例えば、SentinelやOPAを使用したPolicyの適用です。 以前はFreeプランでは使用できなかったため、トライアル期間中に頑張って試したという方もいたのではないでしょうか。 OPAやSentinel自体も学習コストがかかるため、Freeプランで気軽に検証できるようになりました。 (作成できるPolicy数

                                                                        [アップデート]Terraform Cloudの料金プランが変わりました Freeプランでもセキュリティ系機能が利用可能に | DevelopersIO
                                                                      • 【日本初導入】AWS Outposts ラックを徹底解説 第3回 〜TerraformによるPrivate EKS構築〜 - NTT Communications Engineers' Blog

                                                                        はじめに こんにちは、イノベーションセンターの鈴ヶ嶺です。 engineers.ntt.com engineers.ntt.com 第1回、第2回に引き続きAWS Outposts ラックについて紹介していきます。 本記事では、Terraform を用いてOutposts上でオンプレ環境からのみ管理・アクセス可能なPrivate Elastic Kubernetes Service(EKS) を構築する方法を紹介します。 Terraform Terraformとは、HashCorpが提供するインフラをコード化して自動構築を可能とするInfrastructure as Code(IaC)を実現するためのツールです。OutpostsをTerraformでIaC化するためには、対応した各リソースに outpost_arn を渡すことでOutposts上のリソースが作成されます。 以下はsubne

                                                                          【日本初導入】AWS Outposts ラックを徹底解説 第3回 〜TerraformによるPrivate EKS構築〜 - NTT Communications Engineers' Blog
                                                                        • Terraform 0.14 Upgrade Trouble Shooting - BASEプロダクトチームブログ

                                                                          この記事は BASE Advent Calendar 2020 の 18 日目の記事です。 こんにちは。BASE BANK 株式会社 Dev Division にて、 Software Developer をしている東口(@hgsgtk)です。 先月・先々月と連続で Terraform に関連したブログを投稿しているのですが 2020 年最終月も Terraform 話で締めさせていただきます^1。 TL;DR Terraform 0.14 が GA(General Availability)になった dependency lock file .terraform.lockが追加され、VSC 管理化に含めるかについてプロジェクトによって扱いの検討が必要 0.14.0 では、ignore_changes = allを使用したリソース定義の扱いにバグがあり 0.14.1 で修正された 当該機能

                                                                            Terraform 0.14 Upgrade Trouble Shooting - BASEプロダクトチームブログ
                                                                          • New Terraform Cloud capabilities to import, view, and manage infrastructure

                                                                            TerraformInfrastructure as code provisioning​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍‍​‌‍​‌‌​‌‍‍​‌‍‍‌‌‍​‌‍‌​‍‌​​​‍‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​‌‍‌​‍​‍‌‍‍‌‌‌​‌‍‌‌‌‍‌‌‌‌‌​‌‍‌‌​​‌‍‌‌‌​​‍‌‌‍‌​‌‍

                                                                              New Terraform Cloud capabilities to import, view, and manage infrastructure
                                                                            • Terraform 0.12 のコードを黒魔術にしないために心がけたこと ~ 自分への戒めを込めて ~ - Qiita

                                                                              ABEJA Advent Calendar 2019 の4日目です。 こんにちわ。 最近 @rwle1212 で呟き始めました。Twitterの良い使い方がわからん。 本記事のキッカケ 過去のお話 さて、過去にこんな投稿しました。 193いいねが付いているので割と好評だったのかもしれません。しかし、 その1年半後に次のような話を JAWS Days 2019 で話しました。 それらを要約するとすると以下になります。 2017年11月: Terraform のベストプラクティスな使い方考えたよ! 2019年2月 : ごめん。疲れたわ と、疲れて終わっていたので 0.12 になり再入信 色々反省し、Terraform も 0.12 になり大きく変わったこともあり、黒魔術にしないように心がけた設計を共有します。たぶん楽になってるはず。たぶん 本題: Terraform 0.12 で心がけているこ

                                                                                Terraform 0.12 のコードを黒魔術にしないために心がけたこと ~ 自分への戒めを込めて ~ - Qiita
                                                                              • State of DevOps 2023レポートが公開!日本語版はまだ:Productivity Weekly (2023-10-11号)

                                                                                こんにちは。サイボウズ株式会社 生産性向上チームの平木場です。 僕たち生産性向上チームは毎週水曜日に Productivity Weekly という「1 週間の間に発見された開発者の生産性向上に関するネタを共有する会」を社内で開催しています。 本記事はその時のネタをまとめたものです。 2023-01-25 号から、基本的に隔週で連載することとしました。たまに単独でも投稿するかもしれません。 今週は 2023-10-11 単独号です。 今回が第 128 回目です。過去の記事はこちら。 news 📺 2023 State of DevOps Report | Google Cloud 2023 年版の State of DevOps Report が公開されました。 State of DevOps Report は Google の DevOps Research and Assessmen

                                                                                  State of DevOps 2023レポートが公開!日本語版はまだ:Productivity Weekly (2023-10-11号)
                                                                                • HashiCorp joins IBM to accelerate multi-cloud automation

                                                                                  Today we announced that HashiCorp has signed an agreement to be acquired by IBM to accelerate the multi-cloud automation journey we started almost 12 years ago. I’m hugely excited by this announcement and believe this is an opportunity to further the HashiCorp mission and to expand to a much broader audience with the support of IBM. When we started the company in 2012, the cloud landscape was very

                                                                                    HashiCorp joins IBM to accelerate multi-cloud automation

                                                                                  新着記事