並び順

ブックマーク数

期間指定

  • から
  • まで

761 - 800 件 / 1220件

新着順 人気順

HashiCorpの検索結果761 - 800 件 / 1220件

  • terraform plan 結果の検証を自動化するぞ! with Conftest / Testing terraform plan with Conftest

    下記LT会にて発表した資料です。 自動化大好きエンジニアLT会 - vol.5 - connpass https://rakus.connpass.com/event/224448/ スライド内リンク一覧 --- 8ページ - Conftest https://www.con…

      terraform plan 結果の検証を自動化するぞ! with Conftest / Testing terraform plan with Conftest
    • そのIaC、本当に自動化できてる? 〜terraform applyはもう叩かない〜

      Terraform CDK GitHub Action の紹介記事です。IaC管理の手間を削減できる上、コピペで利用可能なコードが公開されているので紹介していきます。 CDK for Terraform(cdktf)の基礎知識 通常のTerraformでは、HCL(Hashicorp Configuration Language) という言語を用いてインフラを記述します。 それに対してcdktfでは、TypescriptやGoといった言語でインフラを記述することができ、使い慣れた言語でのIaC管理が可能になります。 さらに、利用する可能性のあるリソースを事前に生成することができます。 そのため、importして利用する際に型によるサポートを受けることができます。 コード上で構築したインフラを環境に反映させるには、deployコマンドを利用します。 2回目以降のdeployが面倒 せっかくイ

        そのIaC、本当に自動化できてる? 〜terraform applyはもう叩かない〜
      • サーバーレス負荷分散向けの新しい Terraform モジュール | Google Cloud 公式ブログ

        ※この投稿は米国時間 2020 年 12 月 4 日に、Google Cloud blog に投稿されたものの抄訳です。 本日は、サーバーレス アプリケーション用に最適化されたロードバランサをプロビジョニングするための新しい Terraform モジュールのリリースについてお知らせいたします。この Terraform モジュールを使用すると、Terraform で基盤となる多くのネットワーク リソースを自分で構成せずに、1 つのモジュールで負荷分散タスクを完了できます。 以前の記事では、Terraform を使用してサーバーレス アプリケーション用の Cloud HTTPS ロードバランサをゼロから構築する方法を紹介しました。この方法は面倒で、多くのネットワーク API を把握して関連付ける必要がありました。新しい Terraform モジュールは、ロードバランサの構築の詳細を抽象化し、操

          サーバーレス負荷分散向けの新しい Terraform モジュール | Google Cloud 公式ブログ
        • 【レポート】『あんさんぶるスターズ!! Music』を支える Amazon ECS ~人気ゲームの新作でのコンテナ化~ #AWSSummit | DevelopersIO

          【レポート】『あんさんぶるスターズ!! Music』を支える Amazon ECS ~人気ゲームの新作でのコンテナ化~ #AWSSummit こんにちは、コンサルティング部の後藤です。 皆さん、AWS Summit Online 2020楽しんでいますか?今年のAWS Summitはオンライン形式でライブセッションが9/8 ~ 9/9の期間配信されており、150を超えるオンデマンドセッションも9/30まで視聴することが出来ます。 今回はその中からHappy Elements様の事例セッションを見てきましたので、セッションレポートを投稿させて頂きます。 『あんさんぶるスターズ!! Music』を支える Amazon ECS ~人気ゲームの新作でのコンテナ化~ セッション概要 2020 年 3 月 15 日スマートフォンゲームアプリ『あんさんぶるスターズ!』の新作リズムゲーム『あんさんぶるスタ

            【レポート】『あんさんぶるスターズ!! Music』を支える Amazon ECS ~人気ゲームの新作でのコンテナ化~ #AWSSummit | DevelopersIO
          • Terraform で GCP のサービスアカウントを管理する - Eng (なりたい)

            なぜ書いたか やりたいこと tl;dr 特定サービス(の全リソース)に対する権限を付与したい 特定サービスの特定リソースに対しての権限を付与したい まとめ おまけ google_service_account_iam_member がややこしい なぜ *_iam_member を使うのか 参考 なぜ書いたか Terraform Google Provider のIAM周りのリソースはたくさんある。 google_project_iam_policy google_project_iam_binding google_project_iam_member google_service_account_iam_policy google_service_account_iam_binding google_service_account_iam_member google_cloud_run_

              Terraform で GCP のサービスアカウントを管理する - Eng (なりたい)
            • Snyk IaC で HashiCorp Terraform のクラウド設定ミスを防ぐ - Qiita

              本記事は 2021年3月13日にJim Armstrongが公開した英語ブログ Prevent cloud misconfigurations in HashiCorp Terraform with Snyk IaC を日本語化した内容です。 Terraform の設定ファイル作成、plan、 apply の実行をサポートするために設計された Snyk Infrastructure as Code (Snyk IaC) の新機能を紹介いたします。Snyk IaC を使うことで、設定をコーディングしながら、即座にセキュリティ設定に関するガイダンスが得られます。また、デプロイのパイプラインで Terraform の plan ファイルをスキャンして、変更と設定全体が安全なことを確かめられます。さらに、何千ものファイルを扱う際の大幅なパフォーマンス改善、および、クレデンシャル情報などを守るための

                Snyk IaC で HashiCorp Terraform のクラウド設定ミスを防ぐ - Qiita
              • [Terraform]CodeBuildでTerraformリポジトリのCIを行う - Qiita

                Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article?

                  [Terraform]CodeBuildでTerraformリポジトリのCIを行う - Qiita
                • ecspressoとTerraformを連携させて複数環境にECSデプロイしてみた - NRIネットコムBlog

                  本記事は 【コンテナウィーク】 3日目の記事です。 💻 2日目 ▶▶ 本記事 ▶▶ 4日目 📱 はじめまして、2021年キャリア入社の加藤です。 Amazon ECSのデプロイツールであるecspressoを用いて複数環境にECSデプロイを実施してみようと思います。 業務でTerraformを使用する機会が多いので、ecspressoと連携させ、より実践的な使い方を試します。 ecspresso とは ecspressoはfujiwara氏が公開しているECSのデプロイツール(OSS)です。 github.com 設計思想として 「ECSのデプロイに関わる最小限のリソースのみを管理するツール」と書かれており、ECSデプロイに特化したツールであることが分かります。 ecspressoの管理対象は「ecspressoの設定ファイル」「ECSサービスの設定ファイル」「ECSタスク定義の設定フ

                    ecspressoとTerraformを連携させて複数環境にECSデプロイしてみた - NRIネットコムBlog
                  • 正式リリースになった AWS SAM CLI の Terraform サポート機能を試す - kakakakakku blog

                    2023年9月5日に AWS SAM CLI の Terraform サポート機能が GA (正式リリース)になった👏 Amazon API Gateway や AWS Lambda 関数などサーバーレス関連のコンポーネントは Terraform で統一的に管理しつつも,AWS SAM CLI の開発支援機能(sam local invoke コマンドや sam local start-api コマンドでローカルデバッグ)は使いたい❗️という場面はあって非常に便利な組み合わせだと思う. aws.amazon.com 実際にどういう開発体験なのかを確認するために AWS ブログに載っていたサンプルを試してみる \( 'ω')/ aws.amazon.com 検証環境 今回は macOS 上で SAM CLI 1.97.0(最新)と Terraform 1.5.7(最新)を使う. $ sam

                      正式リリースになった AWS SAM CLI の Terraform サポート機能を試す - kakakakakku blog
                    • HashiCorp NomadでGitHub Actions Self-hosted Runnerを簡単にautoscale運用する

                      HashiCorp NomadでGitHub Actions Self-hosted Runnerを簡単にautoscale運用する HashiCorp Nomad おさらい Nomad は HashiCorp が2015年から開発を続けている、非常に軽量かつ高速なワークロードスケジューラーです。Nomad が管理するクラスターに対して、コンテナアプリケーションはもちろん、Java アプリ (.jar)、任意のバイナリ、QEMU 仮想マシンなど、レガシーアプリを含む様々な種類のワークロードをオーケストレーション・スケジューリング実行することができます。GPU を利用するワークロードにも対応しています。 世界で見ると実際のミッションクリティカルな本番環境での稼働実績も多数あり、下記では利用事例の一部が紹介されています。 有名な例としては、Cloudflare 内部での利用事例や、Circle

                        HashiCorp NomadでGitHub Actions Self-hosted Runnerを簡単にautoscale運用する
                      • Terraformerを使ってTerraformに既存インフラのリソースをインポートする

                        インフラエンジニアの寺岡です。 前回Terraformに既存リソースをインポートする方法として 以下の記事でterraform importコマンドをご紹介しました。 Terraform で既存のインフラリソースをインポートする方法 この記事のまとめにも記載していますが importコマンドで書き換えてくれるのはtfstateのみであり tfファイルはtfstateとの差分を見ながら自力で書いていく必要があります。 数が多ければ途方もない時間がかかりそうです、これは困った。 そんな皆さんに朗報です。 terraformerというツールがOSSとして公開されています。 https://github.com/GoogleCloudPlatform/terraformer CLI tool to generate terraform files from existing infrastruct

                          Terraformerを使ってTerraformに既存インフラのリソースをインポートする
                        • Stop downloading Google Cloud service account keys!

                          TL;DR: Generating and distributing service account keys poses severe security risks to your organization. They are long-lived credentials that are not automatically rotated. These keys can be leaked accidentally or maliciously allowing attackers to gain access to your sensitive GCP resources. Additionally, when used actions cannot be attributable back to a human. You don’t actually have to downloa

                            Stop downloading Google Cloud service account keys!
                          • GitHub - aws-samples/aws2tf: aws2tf - automates the importing of existing AWS resources into Terraform and outputs the Terraform HCL code.

                            You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                              GitHub - aws-samples/aws2tf: aws2tf - automates the importing of existing AWS resources into Terraform and outputs the Terraform HCL code.
                            • 【小ネタ】TerraformでACM証明書作成してALBに関連付ける | DevelopersIO

                              こんにちは!コンサル部のinomaso(@inomasosan)です。 最近はAWSでWebサイトを構築する際、SSLサーバ証明書をACMの無料証明書(DV証明書)にて対応することが多かったです。 そこでサクッと構築できるように、Terraformでコード化を検証してみました。 この記事で学べること ACM証明書やALBの作成方法 Terraformでのコードの書き方 環境 今回実行した環境は以下の通りです。 macOS Catalina 10.15.7 Terraform 0.14.8 AWSプロバイダー 3.34.0 前提 Route53でドメイン登録等を実施し、ホストゾーン作成まで完了していること。 コード 1. ACM関連 ACMで無料証明書を作成し、Route53にACMのドメイン検証用レコードを追加します。 Route53のホストゾーンIDは手動入力しているので、ご自分の環境で

                                【小ネタ】TerraformでACM証明書作成してALBに関連付ける | DevelopersIO
                              • Windowsでaws-vaultの設定を最初から実施し、aws-vault経由でterraformの実行テストをしてみた | DevelopersIO

                                Windowsでaws-vaultの設定を最初から実施し、aws-vault経由でterraformの実行テストをしてみた こんちには。 データアナリティクス事業本部 インテグレーション部 機械学習チームの中村です。 今回はWindowsマシンに対して、以下記事に沿ってaws-vaultの設定をしてterraformの実行まで確認しましたので、その作業メモをブログにしました。 本記事の設定は以下の則っています。aw-vaultについての説明はこれらの記事もご参考にされてください。 aws-vaultでcliとterraformをいい感じにしてみる | DevelopersIO AWS Vaultで端末内のAWSアクセスキー平文保存をやめてみた | DevelopersIO aws-vaultのインストール Windowsマシンからの実行であるため、PowerShellを管理者権限で起動して

                                  Windowsでaws-vaultの設定を最初から実施し、aws-vault経由でterraformの実行テストをしてみた | DevelopersIO
                                • Terraform Plugin Framework Is Now Generally Available

                                  PackerBuild and manage images as code​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍‍​‌‍​‌‌​‌‍‍​‌‍‍‌‌‍​‌‍‌​‍‌​​​‍‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​‌‍‌​‍​‍‌‍‍‌‌‌​‌‍‌‌‌‍‌‌‌‌‌​‌‍‌‌​​‌‍‌‌‌​​‍‌‌‍‌​‌‍‌‍‌‍

                                    Terraform Plugin Framework Is Now Generally Available
                                  • 今一度改めて Terraform ディレクトリ構造のベストプラクティスを考えてみた件 - VISASQ Dev Blog

                                    こんにちは!フルサポート開発チーム兼 Embedded SRE の高畑(Sorarinu (@int_sorarinu) / Twitter)です。 最近、スノーボードだけでなくキャンプにも手を出してしまった結果、どんどん沼にハマっていっている私ですが皆さまいかがお過ごしでしょうか。 先日のシルバーウィークで 3 連休それぞれキャンプに出かけていたのですが、両日とも台風の影響で生憎の大雨となり雨濡れ耐性が格段に向上してしまいました。 さて今回は、弊社でも利用している Terraform のディレクトリ構成について、改めてベストプラクティスってなんだっけというものを考えてみたのでご紹介いたします。 事の発端 今ではマイクロサービス化も進み、各サービスそれぞれで Terraform のコードが増えてきている状態となっています。 既存の Terraform では変数( creation フラグ)

                                      今一度改めて Terraform ディレクトリ構造のベストプラクティスを考えてみた件 - VISASQ Dev Blog
                                    • Refactoring Terraform with moved blocks - Money Forward Developers Blog

                                      2021、年の暮れからこんにちは。 サービス基盤本部インフラ部の @grezarjp です。 2021年も終わろうとしているこのときに、嬉しいニュースがあります。Terraformのrefactoringがかなりやりやすくなりました。今日はTerraform v1.1.0から導入されたmoved blocksという機能によってTerraformのrefactoringがどのように楽になったのか、その機能とともに紹介したいと思います。 v1.1.0で導入されたmoved blocksについて まずはTerraform v1.1.0のリリースノートをご覧ください https://github.com/hashicorp/terraform/releases/tag/v1.1.0 moved blocks for refactoring within modules: Module author

                                        Refactoring Terraform with moved blocks - Money Forward Developers Blog
                                      • Terraform の Multiple Provider Configurationsを使ってAWSクロスアカウントの環境構築を楽ちんに | DevelopersIO

                                        Terraform の Multiple Provider Configurationsを使ってAWSクロスアカウントの環境構築を楽ちんに はじめに Terraform の Multiple Provider Configurations は 「同一プロバイダー上で複数の設定を指定できる機能」です。 alias を付けることで実現できます。 以下に示す 公式ドキュメント の例では、 AWSプロバイダーにおいて 「us-east-1 リージョンの設定(デフォルト)」 と 「us-west-2リージョンの設定( aws.west )」 の2設定を作っています。 # The default provider configuration; resources that begin with `aws_` will use # it as the default, and it can be ref

                                          Terraform の Multiple Provider Configurationsを使ってAWSクロスアカウントの環境構築を楽ちんに | DevelopersIO
                                        • Terraform で API Gateway(REST API)を構築する | DevelopersIO

                                          今回は Terraform で API Gateway を構築する機会がありましたので、ハマりポイントなどを含めて紹介いたします。 Terraform で作る API Gateway 環境 今回の環境ですが、以下のような構成を想定しています。API Gateway のバックエンドは NLB を経由して ECS タスクへとリクエストが流れます。本記事で作成するのは、枠で囲んだ部分です。 もう少し詳細にご紹介すると、この記事をとおして Terraform で構築する API Gateway は以下のとおり。認証なども特に設定していない簡易的なものです。 API Gateway REST API メソッドおよびインテグレーション(OpenAPI でインポート) ステージ デプロイ リソースポリシー(OpenAPI でインポート) VPC リンク カスタムドメイン ベースパスマッピング 一方、以下

                                            Terraform で API Gateway(REST API)を構築する | DevelopersIO
                                          • Terraform Cloud に新機能 Drift Detection がやってきた!Drift を継続的に監視&通知してくれる

                                            Terraform Cloud に新機能 Drift Detection がやってきた!Drift を継続的に監視&通知してくれる はじめに 現在開催中の HashiCorp の年次カンファレンス、HashiConf Europe で、Terraform Cloud の新機能 Drift Detection が発表されました。 Drift Detection 機能は現在 Public beta 期間です。 Terraform Cloud Business Plan で利用可能です。 どうしても気になる方は DM で相談してください (お約束はできませんが)。 GA リリースの際には (時期はまだ未定) たぶん Terraform Enterprise でも使えるようになる。 構成 Drift と向き合う Terraform を運用していく上での一般的な課題の1つとして、Terraform

                                              Terraform Cloud に新機能 Drift Detection がやってきた!Drift を継続的に監視&通知してくれる
                                            • AWSのECSってなんやねん

                                              自己紹介 どもども、フリーランスエンジニアとして働いている井上弥風です。 ずっとバックエンドメインで仕事をしてきたのですが、インフラ側がヨワヨワ過ぎたので勉強を始めました ECSを自分で設定して開発時に利用して~~とかまで全部できる自信がなかったので学習していきます 対戦よろしくお願いします 初めに 記事の内容 この記事は「そもそもDockerって何?」から始まり、そのあとにECSを理解していきます ECSに関する内容だけを学びたい方は上記目次から「実際に使ってみた」まで飛んでいただけると読みやすいかと思います 記事のゴール 記事のゴールは下記です Dockerに対する理解をすること ECSに対する基礎知識を理解すること ECSに関わるサービス(ECRなど)の理解をすること そもそもDockerとは何か ECSの前にDockerってそもそも何者なんっていうのを僕が完全に理解できていなかった

                                                AWSのECSってなんやねん
                                              • Exploratory Idea: Terragrunt as the Open Source version of Terraform Going Forward? · Issue #2662 · gruntwork-io/terragrunt

                                                Intro Gruntwork co-founder and Chief Product Officer here. I'm the decision maker on where we take the Terragrunt project going forward. In #2658, we've been thinking through what the recent HashiCorp license change means both for Terragrunt and the broader Terraform community at large. In this issue, I'd like to explore an unusual idea: What if Terragrunt were to be the open source path for Terra

                                                  Exploratory Idea: Terragrunt as the Open Source version of Terraform Going Forward? · Issue #2662 · gruntwork-io/terragrunt
                                                • 2024 年 7 月と 8 月の AWS Black Belt オンラインセミナー資料及び動画公開のご案内 | Amazon Web Services

                                                  Amazon Web Services ブログ 2024 年 7 月と 8 月の AWS Black Belt オンラインセミナー資料及び動画公開のご案内 2024 年 7 月と 8 月に公開された AWS Black Belt オンラインセミナーの資料及び動画についてご案内させて頂きます。 動画はオンデマンドでご視聴いただけます。 また、過去の AWS Black Belt オンラインセミナーの資料及び動画は「AWS サービス別資料集」に一覧がございます。 YouTube の再生リストは「AWS Black Belt Online Seminar の Playlist」をご覧ください。 AWS Cost Anomaly Detection AWS Cost Anomaly Detection は、機械学習モデルを使用して、AWS サービスの異常な支出パターンを検出して警告する機能です。本

                                                    2024 年 7 月と 8 月の AWS Black Belt オンラインセミナー資料及び動画公開のご案内 | Amazon Web Services
                                                  • terraformとクラウドの状態の差分を定期的に監視する仕組みを作った話 - ITANDI Engineer Blog

                                                    はじめに イタンジSREチームの田渕です! イタンジではクラウド管理のIaCツールとしてterraformを使っています。 terraformとクラウドの状態の差分を定期的に監視する仕組みを作ったところ、うまくワークし、かなり運用負荷が下がったため、皆様にも紹介します! 導入の背景 terraformを理想的に運用できていれば、常にtfstateの状態とクラウドの状態が一致しているはずですが、現実はいくつかの理由で差分ができてしまうことがあります。 代表的なものは以下の3つでしょうか。 applyする際に不適切な書き方をした場合に、applyは想定通りに成功するがplanをした際に差分が出てしまう。 awsやterraform provider等の仕様変更により、今までは差分がなかった部分で差分が出てしまう。 稀に何らかの事情で手作業を行ってしまい、terraformへの反映も漏れてしまい

                                                      terraformとクラウドの状態の差分を定期的に監視する仕組みを作った話 - ITANDI Engineer Blog
                                                    • Terraformのメリットや仕組み、用語など基本情報をまとめてみた - GMO Research & AI Tech Blog

                                                      ※こちらの記事のオリジナル版(英語)はこちらになります。本記事は技術広報益山により和訳されました。 https://gmor-sys.com/2021/04/28/introduction-terraform/ こんにちは。GMOリサーチのシステム部でリーダーをしているNiekis Aurimas(オウリマス・ニエキス)です。 GMOリサーチでは1年ほど働いています。 私はリトアニアで生まれ育ちましたが、ドイツとイギリスに数年間住んだ後、新型コロナウイルス流行前に日本に移住しました。 昨年の冬から、弊社の新旧プロジェクトをベースに、様々な最新の技術や手法を盛り込んだ新しいプロジェクト体制の構築に取り組んでいます。 本日のテーマである「Terraform」は、インフラの開発と導入を自動化するため、新しいプロジェクト構成に使用していて、インフラ技術の経験が少ない開発者でも簡単に使えて、計画や開

                                                        Terraformのメリットや仕組み、用語など基本情報をまとめてみた - GMO Research & AI Tech Blog
                                                      • TerraformでGoogle Cloudを扱うためのローカル端末環境構築 | DevelopersIO

                                                        Google Cloudデビューしました。初っ端からTerraformを強制されているわけではないのですが、どうしてもTerraformを使う必要がありました。Google Cloudの知識がない状態で調べながら設定していきます。 目的 Terraformに必要なGoogle Cloudの秘密鍵(認証情報)を発行する ローカル端末からTerraformを使ってGoogle Cloud上にリソースを作成する Terraformの導入 MacへTerraform導入方法は以下のブロブポストを参照ください。 環境情報 項目 値 TerraformのGoogle Cloud設定 以下リンクのTerraformのドキュメントを参考に進めます。結局、わからないこといっぱいでいろいろと調べながら進めました。文中には要所要所で参照したリンクを、最後には全体通して参考にさせて頂いたサイトをまとめています。

                                                          TerraformでGoogle Cloudを扱うためのローカル端末環境構築 | DevelopersIO
                                                        • [小ネタ]ECSタスクの異常終了を検知するEventBridgeイベントパターン | DevelopersIO

                                                          はじめに ECSタスクの異常終了を検知する為のサービスの一つとしてAmazon EventBridgeがあります。EventBridgeのイベントパターンは、任意または特定クラスタでタスクの状態変更を検知することができますが、タスクのライフサイクルすべてが対象として検知される為、異常終了したECSタスクを対象(ECS Task State Change)とするイベントパターンの方法についてご案内します。 EventBridgeが受け取るイベントデータ EventBriegeがECSタスクの異常終了を検知するには、ECSからEventBridgeへイベントデータが送信されます。 { "version": "0", "id": "2399ff15-514a-b9ae-cf3c-39004ba0d195", "detail-type": "ECS Task State Change", "sou

                                                            [小ネタ]ECSタスクの異常終了を検知するEventBridgeイベントパターン | DevelopersIO
                                                          • The Impact of the HashiCorp License Change on Gruntwork Customers

                                                            [Update, Aug 15, 2023] Please see our new blog post for more detailed thoughts and our plan for the future: The future of Terraform must be open—our plan and pledge to keep Terraform open source. [Update, June 13, 2024] The original version of this post stated v1.5.5 was the latest open source terraform, which was true at the time of publication. Since then Hashicorp has released v1.5.6 and v1.5.7

                                                              The Impact of the HashiCorp License Change on Gruntwork Customers
                                                            • Terraform 1.1 Improves Refactoring and the Cloud CLI Experience

                                                              Sign up for freeGet started in minutes with our cloud products TerraformInfrastructure as code provisioning​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍‍​‌‍​‌‌​‌‍‍​‌‍‍‌‌‍​‌‍‌​‍‌​​​‍‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​‌

                                                                Terraform 1.1 Improves Refactoring and the Cloud CLI Experience
                                                              • Announcing HashiCorp’s Homebrew Tap

                                                                PackerBuild and manage images as code​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍‍​‌‍​‌‌​‌‍‍​‌‍‍‌‌‍​‌‍‌​‍‌​​​‍‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​‌‍‌​‍​‍‌‍‍‌‌‌​‌‍‌‌‌‍‌‌‌‌‌​‌‍‌‌​​‌‍‌‌‌​​‍‌‌‍‌​‌‍‌‍‌‍

                                                                  Announcing HashiCorp’s Homebrew Tap
                                                                • AKIBA.AWS ONLINE #03 -「Former2でコード生成してGUIポチポチ卒業の第一歩を」というタイトルで登壇しました | DevelopersIO

                                                                  こんにちは!コンサル部のinomaso(@inomasosan)です。 2021年5月18日(火)に、AKIBA.AWS ONLINE #03で「Former2でコード生成してGUIポチポチ卒業の第一歩を」というタイトルで登壇しました。 発表資料や感想を簡単にまとめていきます。 発表資料 資料の3行まとめ Former2で既存環境を簡単にコード化可能 Former2はローカルでも起動可能 コードの再利用には考慮が必要 感想 社外向けのイベント登壇自体が初めてだったので、良い経験ができました。 動画を後から見返してみると、今まで気づかなかった喋り方の癖に気がつけたので良かったです。 また、今回のLTでFormer2に興味を持って頂けた方もいたので、とても嬉しかったです。 Former2楽しそう #AKIBAAWS — とっしぃ (@tossy_yukky) May 18, 2021 Form

                                                                    AKIBA.AWS ONLINE #03 -「Former2でコード生成してGUIポチポチ卒業の第一歩を」というタイトルで登壇しました | DevelopersIO
                                                                  • Terraform 1.5 で実現する config-driven なインポート作業 | はったりエンジニアの備忘録

                                                                    Terraform 1.5 で追加された import ブロックと -generate-config-out フラグを組み合わせると、既存のパイプラインの中で安全にインポート作業が行えるようになります。 Hashicorp ではこのことを "config-driven import" と呼んでいます。 Terraform 1.5 brings config-driven import and checks これまでは terraform import コマンドでリソースを 1 つずつインポートし、それを定義する HCL も自分で書く必要がありました。コマンドを実行すると即座に tfstate に反映されるので、HCL がマージされるまでの間にほかの人が誤ってリソースを削除してしまう危険性がありました。そのため、チームで共同作業するリポジトリでは気軽にインポートできませんでした。 Terra

                                                                      Terraform 1.5 で実現する config-driven なインポート作業 | はったりエンジニアの備忘録
                                                                    • Terraformを用いたインフラのコード化 - Qiita

                                                                      はじめに こんにちは!株式会社80&Companyの技術広報です。 弊社の開発部署では毎週火曜日の朝9:30から社内勉強会を行なっています。 今回の記事はSRE業務を行なっているエンジニアが社内勉強会で「Terraformを用いたインフラのコード化」について発表したものを紹介します。 SREを簡単に説明すると、Google社が提唱・実践した概念で、「サイト・リライアビリティ・エンジニア(Site Reliability Engineer)」の略称です。 サービスやプロダクトの信頼性の向上を図り、エンジニアが開発と運用の両方に携わることによって自動化・効率化し、企業の課題を解決する役割と言われています。 SREエンジニアが発表したTerraformを用いたインフラのコード化について、興味のある方は参考にしてみて下さい♪ 読者の対象 Terraformに興味がある方 Terraformの導入を

                                                                        Terraformを用いたインフラのコード化 - Qiita
                                                                      • [Webinarレポート]AWS Startup fm AWS Fargate で始める、らくらくコンテナ生活! 〜運用/セキュリティを AWS に任せて、ビジネスにフォーカスしよう!〜 | DevelopersIO

                                                                        AWSJ主催のWebinar「【AWS Startup fm】AWS Fargate で始める、らくらくコンテナ生活! 〜運用/セキュリティを AWS に任せて、ビジネスにフォーカスしよう!」を聴講したのでレポートします。セッションとQ&Aの大きく2段構成でした。 Webiner概要 【AWS Startup fm】AWS Fargate で始める、らくらくコンテナ生活! 〜運用/セキュリティを AWS に任せて、ビジネスにフォーカスしよう!〜] 今回のテーマは「コンテナ」および「 AWS Fargate 」です。現在、多くのスタートアップ企業様がコンテナ技術を活用されていますが、まだまだ活用できていないといった企業様も多くいらっしゃいます。また、コンテナを活用している企業様も、その特性や利便性を上手く引き出せていないケースも多々あります。本セッションでは、プロダクトの価値向上において、ど

                                                                          [Webinarレポート]AWS Startup fm AWS Fargate で始める、らくらくコンテナ生活! 〜運用/セキュリティを AWS に任せて、ビジネスにフォーカスしよう!〜 | DevelopersIO
                                                                        • GitHub Actions を使って Google Cloud 環境に Terraform を実行する方法 - G-gen Tech Blog

                                                                          G-gen の武井です。 当記事では Infrastructure as Code (IaC) を実現する Terraform を Google Cloud (旧称 GCP) で実行する際、GitHub の CI/CD 機能である GitHub Actions を介して実行する方法を紹介します。 GitHub Actions とは 概要 ワークフロー 図説 Google Cloud との連携 概要 従来の認証 Workload Identity 連携による認証 Workload Identity 連携 仕組み メリット 図説 設定方法 概要 Terraform のセットアップ GitHub Actions の設定 ディレクトリ構成 Workload Identity 連携の設定 ワークフローの定義 動作検証 概要 動作検証用リソースの定義 Pull Request 実行 Merge 実行

                                                                            GitHub Actions を使って Google Cloud 環境に Terraform を実行する方法 - G-gen Tech Blog
                                                                          • Pikeを使ってTerraform実行ユーザー用の最小限のIAMポリシーを生成する | DevelopersIO

                                                                            「terraform apply を実行するユーザーやロールにも最小限の権限を付与するようにしたい。」 Terraformで色々管理しているから、Terraform実行ユーザーの権限は強めにしているけど少し不安。最小限の権限を割り当てる方法はないかな? そんな時には、Pikeを使ってみるのもいいかもしれません。 Pikeとは 一言で言うと、TerraformのコードからTerraform実行に必要な最小限のIAMポリシーを生成してくれるツールです。 JamesWoolfenden/pike: Pike is a tool for determining the permissions or policy required for IAC code Terraform実行用IAMユーザー・IAMロールの権限 例えば、TerraformでAWSインフラを管理しているとします。 terrafor

                                                                              Pikeを使ってTerraform実行ユーザー用の最小限のIAMポリシーを生成する | DevelopersIO
                                                                            • GitHub - DeNA/dify-google-cloud-terraform: Terraform configuration for deploying Dify on Google Cloud with scalability, high availability, and production-level readiness.

                                                                              You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                                                                GitHub - DeNA/dify-google-cloud-terraform: Terraform configuration for deploying Dify on Google Cloud with scalability, high availability, and production-level readiness.
                                                                              • Terragruntでより幸せなTerraform生活を目指す

                                                                                これは何? TerraformをリファクタリングするにあたってTerragruntを利用できないか検証する機会があったので、簡単なサンプルを作ってゆるくまとめました。 Terragrunt is 何? Terragruntは Gruntwork.io が出しているOSSであり、Terraformをより便利に扱えるようにするための薄いwrapperです。Terragruntを利用することで以下のような構成のTerraformをいい感じにリファクタリングできます。 . ├── envs │   ├── dev // 配下のディレクトリ単位でtfstateが別れている │   │   ├── iam │   │   ├── elb │   │   └── network │   └── prd // devと同じような感じで個別のリソース単位でディレクトリが存在する └── modules //

                                                                                  Terragruntでより幸せなTerraform生活を目指す
                                                                                • Quickly adopt new AWS features with the Terraform AWS Cloud Control provider | Amazon Web Services

                                                                                  AWS DevOps & Developer Productivity Blog Quickly adopt new AWS features with the Terraform AWS Cloud Control provider Introduction Today, we are pleased to announce the general availability of the Terraform AWS Cloud Control (AWS CC) Provider, enabling our customers to take advantage of AWS innovations faster. AWS has been continually expanding its services to support virtually any cloud workload;

                                                                                    Quickly adopt new AWS features with the Terraform AWS Cloud Control provider | Amazon Web Services

                                                                                  新着記事