並び順

ブックマーク数

期間指定

  • から
  • まで

761 - 800 件 / 1231件

新着順 人気順

HashiCorpの検索結果761 - 800 件 / 1231件

  • [Terraform]機密情報を扱う際の注意点 - Qiita

    はじめに Terraformは、現在もっとも人気のあるIaCツールの1つとして、インフラストラクチャの構築と管理を容易にしてくれています。一方、機密情報をいかに適切に管理するかも問題となっています。 本記事では、Terraformで機密情報を扱う際の注意点やベストプラクティスについて、AWSを中心に事例を交えてご紹介します。ぜひ参考にしていただければ幸いです。 以下のバージョンで動作確認をしています。 Terraform v1.3.5 hashicorp/aws v4.59.0 hashicorp/random v3.4.3 hashicorp/null v3.2.1 機密情報の記述 クレデンシャル情報を扱うリソースを作成する際に、tfファイルやtfvarsファイル上でのハードコーディングは避けましょう。代わりに、環境変数、ランダムなパスワード、外部データストア&動的クレデンシャルなどを使

      [Terraform]機密情報を扱う際の注意点 - Qiita
    • Bucket full of secrets – Terraform exfiltration | Mercari Engineering

      Background At Mercari, we utilize many microservices developed across multiple different teams. Each team has ownership over not only their code, but also the infrastructure necessary to run their services. To allow developers to take ownership of their infrastructure we use HashiCorp Terraform to define the infrastructure as code. Developers can use Terraform native resources or custom modules pr

      • EKS x Terraformな人はEKS Blueprintsをチェックしてみて | DevelopersIO

        EKSをTerraformでプロビジョニングされている方は、一度 terraform-aws-eks-blueprints リポジトリを覗いてみることをおすすめします!今回言いたいのはこれだけです。 aws-ia/terraform-aws-eks-blueprints: Configure and deploy complete EKS clusters. EKS Blueprintsとは 一言で言えばEKSの実装例集です。 aws-ia(AWS Integration and Automation)というAWSのGitHubアカウントがホストしているリポジトリです。 EKS自体のIaC、またそのEKSクラスターの上に様々なツールをインストールするIaCはなかなかに複雑で、KubernetesやAWS、さらにはそのツールについての理解が必要です。私はいつもどのレイヤ(Kubernetes

          EKS x Terraformな人はEKS Blueprintsをチェックしてみて | DevelopersIO
        • GitHubの権限管理をTerraform化して幸せになろう - Qiita

          この記事はterraformアドベントカレンダー 2021 10日目の記事です。 会社等でgithubを使っている方の多くは Organization を作って各リポジトリへのアクセス権を管理していると思います。 ところで以下のような出来事に心当たりはありませんか? 新しく組織に参加したメンバーが毎日のように「リポジトリにアクセスできないんですが・・・」と言ってきて 足りない権限を逐一手動追加させられる 久々にリポジトリのアクセス権を確認したら 数ヶ月に退職したはずのアカウントが残ってる たまに志のある人がOrganization内にTeamを作成して権限を整理してくれても、 Team自体がメンテされなくなって意味をなさなくなる (そもそもチームの存在が気付かれなくて使われない等) 個人的には今まで関わってきた多くの組織でこういう経験をしてきました。 ということで、terraformでgi

            GitHubの権限管理をTerraform化して幸せになろう - Qiita
          • aws_iam_openid_connect_providerのthumbprint_listの計算方法 - Qiita

            この a031c46782e6e6c662c2c87c76da9aa62ccabd8e はどこから来たのか?気になりますよね?え、気にならない?気にならない人は別にこれ以降は読む必要はありません。私は気になる方の人だったので調べました。 まずGitHub Actionsの公式ドキュメントを見ましたが、特に記載が見つかりませんでした。 AWSの公式ドキュメント見たら、以下の記載を見つけました。OIDCプロバイダのCAの証明書のハッシュ値です。 When you create an OpenID Connect (OIDC) identity provider in IAM, you must supply a thumbprint. IAM requires the thumbprint for the top intermediate certificate authority (CA)

              aws_iam_openid_connect_providerのthumbprint_listの計算方法 - Qiita
            • [GW中にやってみよう]ECSデプロイで試したツールをピックアップしてみた | DevelopersIO

              ECSの操作を手軽にできないものかと色々試していて、本当に色々なツールが存在するものだと気が付きました。ポイントはいずれも用途が完全には被っていないところです。 コンテナ及びDockerの操作に手慣れた人であれば迷うこともないと思いますが、「試しに触ってみたいけどよくわからない」という人向けにDevIOでの紹介記事を交えてツールをいくつかピックアップしてみました。 aws-cdk 0からインフラを設計するときにはおすすめです。 npx cdk init --language typescript TypeScript版がよく使われるイメージですが、一応Python版もあります。 ある程度AWSの仕組みに慣れていないと、どこから手を付けるべきかわからないかもしれません。そんな時は次のワークショップから始めてみましょう。 ecs-cli ECS操作専用のCLIです。事前知識としてECSの仕組み

                [GW中にやってみよう]ECSデプロイで試したツールをピックアップしてみた | DevelopersIO
              • Terraformからeksctlを操る!terraform-provider-eksctlを使ってみた | DevelopersIO

                eksctlとは k8sクラスターをeks上に作成するのをサポートしてくれるCLIツールです。コマンド一発で、クラスターだけでなくクラスター作成に必要なVPCやIAMロールなどの周辺リソースもまるっと作成してくれます。 eksctl - The official CLI for Amazon EKS 詳しくは以下のエントリをどうぞ。 terraform-provider-eksctlとは で、そんな便利なeksctlをさらにTerraformでラップしたものがこのterraform-provider-eksctlです。私は現在参画中のプロジェクトにて、クラスター外のリソース(ALBなど)をTerraformでプロビジョニングしています。ですので、クラスター作成部分もTerraform化できるのは何かと都合が良いのではないかと思い、触ってみたいと思いました。 mumoshu/eksctl |

                  Terraformからeksctlを操る!terraform-provider-eksctlを使ってみた | DevelopersIO
                • terraform-docsをGithub Actions上で実行して、プルリクエスト時にモジュールのドキュメントを自動生成してみる | DevelopersIO

                  terraform-docsをGithub Actions上で実行して、プルリクエスト時にモジュールのドキュメントを自動生成してみる 「terraform モジュールのドキュメントを簡単に作成したい」 terrafrom moduleの自動生成に便利な terraform-docs みなさん使っていますか? 今回は、terraform-docsをGithub Actions上で動かして、プルリクエスト時にモジュールのドキュメントを 自動生成してみます。 terraform-docsとは terraform-docsは、 terraformモジュールからREADMEなどドキュメントを生成することができるツールです。 Introduction | terraform-docs コマンド一つで、以下のようにドキュメントを作成してくれます。 $ terraform-docs markdown <モ

                    terraform-docsをGithub Actions上で実行して、プルリクエスト時にモジュールのドキュメントを自動生成してみる | DevelopersIO
                  • terraform plan 結果の検証を自動化するぞ! with Conftest / Testing terraform plan with Conftest

                    下記LT会にて発表した資料です。 自動化大好きエンジニアLT会 - vol.5 - connpass https://rakus.connpass.com/event/224448/ スライド内リンク一覧 --- 8ページ - Conftest https://www.con…

                      terraform plan 結果の検証を自動化するぞ! with Conftest / Testing terraform plan with Conftest
                    • そのIaC、本当に自動化できてる? 〜terraform applyはもう叩かない〜

                      Terraform CDK GitHub Action の紹介記事です。IaC管理の手間を削減できる上、コピペで利用可能なコードが公開されているので紹介していきます。 CDK for Terraform(cdktf)の基礎知識 通常のTerraformでは、HCL(Hashicorp Configuration Language) という言語を用いてインフラを記述します。 それに対してcdktfでは、TypescriptやGoといった言語でインフラを記述することができ、使い慣れた言語でのIaC管理が可能になります。 さらに、利用する可能性のあるリソースを事前に生成することができます。 そのため、importして利用する際に型によるサポートを受けることができます。 コード上で構築したインフラを環境に反映させるには、deployコマンドを利用します。 2回目以降のdeployが面倒 せっかくイ

                        そのIaC、本当に自動化できてる? 〜terraform applyはもう叩かない〜
                      • サーバーレス負荷分散向けの新しい Terraform モジュール | Google Cloud 公式ブログ

                        ※この投稿は米国時間 2020 年 12 月 4 日に、Google Cloud blog に投稿されたものの抄訳です。 本日は、サーバーレス アプリケーション用に最適化されたロードバランサをプロビジョニングするための新しい Terraform モジュールのリリースについてお知らせいたします。この Terraform モジュールを使用すると、Terraform で基盤となる多くのネットワーク リソースを自分で構成せずに、1 つのモジュールで負荷分散タスクを完了できます。 以前の記事では、Terraform を使用してサーバーレス アプリケーション用の Cloud HTTPS ロードバランサをゼロから構築する方法を紹介しました。この方法は面倒で、多くのネットワーク API を把握して関連付ける必要がありました。新しい Terraform モジュールは、ロードバランサの構築の詳細を抽象化し、操

                          サーバーレス負荷分散向けの新しい Terraform モジュール | Google Cloud 公式ブログ
                        • Terraform で GCP のサービスアカウントを管理する - Eng (なりたい)

                          なぜ書いたか やりたいこと tl;dr 特定サービス(の全リソース)に対する権限を付与したい 特定サービスの特定リソースに対しての権限を付与したい まとめ おまけ google_service_account_iam_member がややこしい なぜ *_iam_member を使うのか 参考 なぜ書いたか Terraform Google Provider のIAM周りのリソースはたくさんある。 google_project_iam_policy google_project_iam_binding google_project_iam_member google_service_account_iam_policy google_service_account_iam_binding google_service_account_iam_member google_cloud_run_

                            Terraform で GCP のサービスアカウントを管理する - Eng (なりたい)
                          • 【レポート】『あんさんぶるスターズ!! Music』を支える Amazon ECS ~人気ゲームの新作でのコンテナ化~ #AWSSummit | DevelopersIO

                            【レポート】『あんさんぶるスターズ!! Music』を支える Amazon ECS ~人気ゲームの新作でのコンテナ化~ #AWSSummit こんにちは、コンサルティング部の後藤です。 皆さん、AWS Summit Online 2020楽しんでいますか?今年のAWS Summitはオンライン形式でライブセッションが9/8 ~ 9/9の期間配信されており、150を超えるオンデマンドセッションも9/30まで視聴することが出来ます。 今回はその中からHappy Elements様の事例セッションを見てきましたので、セッションレポートを投稿させて頂きます。 『あんさんぶるスターズ!! Music』を支える Amazon ECS ~人気ゲームの新作でのコンテナ化~ セッション概要 2020 年 3 月 15 日スマートフォンゲームアプリ『あんさんぶるスターズ!』の新作リズムゲーム『あんさんぶるスタ

                              【レポート】『あんさんぶるスターズ!! Music』を支える Amazon ECS ~人気ゲームの新作でのコンテナ化~ #AWSSummit | DevelopersIO
                            • Snyk IaC で HashiCorp Terraform のクラウド設定ミスを防ぐ - Qiita

                              本記事は 2021年3月13日にJim Armstrongが公開した英語ブログ Prevent cloud misconfigurations in HashiCorp Terraform with Snyk IaC を日本語化した内容です。 Terraform の設定ファイル作成、plan、 apply の実行をサポートするために設計された Snyk Infrastructure as Code (Snyk IaC) の新機能を紹介いたします。Snyk IaC を使うことで、設定をコーディングしながら、即座にセキュリティ設定に関するガイダンスが得られます。また、デプロイのパイプラインで Terraform の plan ファイルをスキャンして、変更と設定全体が安全なことを確かめられます。さらに、何千ものファイルを扱う際の大幅なパフォーマンス改善、および、クレデンシャル情報などを守るための

                                Snyk IaC で HashiCorp Terraform のクラウド設定ミスを防ぐ - Qiita
                              • [Terraform]CodeBuildでTerraformリポジトリのCIを行う - Qiita

                                Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article?

                                  [Terraform]CodeBuildでTerraformリポジトリのCIを行う - Qiita
                                • ecspressoとTerraformを連携させて複数環境にECSデプロイしてみた - NRIネットコムBlog

                                  本記事は 【コンテナウィーク】 3日目の記事です。 💻 2日目 ▶▶ 本記事 ▶▶ 4日目 📱 はじめまして、2021年キャリア入社の加藤です。 Amazon ECSのデプロイツールであるecspressoを用いて複数環境にECSデプロイを実施してみようと思います。 業務でTerraformを使用する機会が多いので、ecspressoと連携させ、より実践的な使い方を試します。 ecspresso とは ecspressoはfujiwara氏が公開しているECSのデプロイツール(OSS)です。 github.com 設計思想として 「ECSのデプロイに関わる最小限のリソースのみを管理するツール」と書かれており、ECSデプロイに特化したツールであることが分かります。 ecspressoの管理対象は「ecspressoの設定ファイル」「ECSサービスの設定ファイル」「ECSタスク定義の設定フ

                                    ecspressoとTerraformを連携させて複数環境にECSデプロイしてみた - NRIネットコムBlog
                                  • 正式リリースになった AWS SAM CLI の Terraform サポート機能を試す - kakakakakku blog

                                    2023年9月5日に AWS SAM CLI の Terraform サポート機能が GA (正式リリース)になった👏 Amazon API Gateway や AWS Lambda 関数などサーバーレス関連のコンポーネントは Terraform で統一的に管理しつつも,AWS SAM CLI の開発支援機能(sam local invoke コマンドや sam local start-api コマンドでローカルデバッグ)は使いたい❗️という場面はあって非常に便利な組み合わせだと思う. aws.amazon.com 実際にどういう開発体験なのかを確認するために AWS ブログに載っていたサンプルを試してみる \( 'ω')/ aws.amazon.com 検証環境 今回は macOS 上で SAM CLI 1.97.0(最新)と Terraform 1.5.7(最新)を使う. $ sam

                                      正式リリースになった AWS SAM CLI の Terraform サポート機能を試す - kakakakakku blog
                                    • HashiCorp NomadでGitHub Actions Self-hosted Runnerを簡単にautoscale運用する

                                      HashiCorp NomadでGitHub Actions Self-hosted Runnerを簡単にautoscale運用する HashiCorp Nomad おさらい Nomad は HashiCorp が2015年から開発を続けている、非常に軽量かつ高速なワークロードスケジューラーです。Nomad が管理するクラスターに対して、コンテナアプリケーションはもちろん、Java アプリ (.jar)、任意のバイナリ、QEMU 仮想マシンなど、レガシーアプリを含む様々な種類のワークロードをオーケストレーション・スケジューリング実行することができます。GPU を利用するワークロードにも対応しています。 世界で見ると実際のミッションクリティカルな本番環境での稼働実績も多数あり、下記では利用事例の一部が紹介されています。 有名な例としては、Cloudflare 内部での利用事例や、Circle

                                        HashiCorp NomadでGitHub Actions Self-hosted Runnerを簡単にautoscale運用する
                                      • Terraformerを使ってTerraformに既存インフラのリソースをインポートする

                                        インフラエンジニアの寺岡です。 前回Terraformに既存リソースをインポートする方法として 以下の記事でterraform importコマンドをご紹介しました。 Terraform で既存のインフラリソースをインポートする方法 この記事のまとめにも記載していますが importコマンドで書き換えてくれるのはtfstateのみであり tfファイルはtfstateとの差分を見ながら自力で書いていく必要があります。 数が多ければ途方もない時間がかかりそうです、これは困った。 そんな皆さんに朗報です。 terraformerというツールがOSSとして公開されています。 https://github.com/GoogleCloudPlatform/terraformer CLI tool to generate terraform files from existing infrastruct

                                          Terraformerを使ってTerraformに既存インフラのリソースをインポートする
                                        • Stop downloading Google Cloud service account keys!

                                          TL;DR: Generating and distributing service account keys poses severe security risks to your organization. They are long-lived credentials that are not automatically rotated. These keys can be leaked accidentally or maliciously allowing attackers to gain access to your sensitive GCP resources. Additionally, when used actions cannot be attributable back to a human. You don’t actually have to downloa

                                            Stop downloading Google Cloud service account keys!
                                          • GitHub - aws-samples/aws2tf: aws2tf - automates the importing of existing AWS resources into Terraform and outputs the Terraform HCL code.

                                            You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                              GitHub - aws-samples/aws2tf: aws2tf - automates the importing of existing AWS resources into Terraform and outputs the Terraform HCL code.
                                            • 【小ネタ】TerraformでACM証明書作成してALBに関連付ける | DevelopersIO

                                              こんにちは!コンサル部のinomaso(@inomasosan)です。 最近はAWSでWebサイトを構築する際、SSLサーバ証明書をACMの無料証明書(DV証明書)にて対応することが多かったです。 そこでサクッと構築できるように、Terraformでコード化を検証してみました。 この記事で学べること ACM証明書やALBの作成方法 Terraformでのコードの書き方 環境 今回実行した環境は以下の通りです。 macOS Catalina 10.15.7 Terraform 0.14.8 AWSプロバイダー 3.34.0 前提 Route53でドメイン登録等を実施し、ホストゾーン作成まで完了していること。 コード 1. ACM関連 ACMで無料証明書を作成し、Route53にACMのドメイン検証用レコードを追加します。 Route53のホストゾーンIDは手動入力しているので、ご自分の環境で

                                                【小ネタ】TerraformでACM証明書作成してALBに関連付ける | DevelopersIO
                                              • Windowsでaws-vaultの設定を最初から実施し、aws-vault経由でterraformの実行テストをしてみた | DevelopersIO

                                                Windowsでaws-vaultの設定を最初から実施し、aws-vault経由でterraformの実行テストをしてみた こんちには。 データアナリティクス事業本部 インテグレーション部 機械学習チームの中村です。 今回はWindowsマシンに対して、以下記事に沿ってaws-vaultの設定をしてterraformの実行まで確認しましたので、その作業メモをブログにしました。 本記事の設定は以下の則っています。aw-vaultについての説明はこれらの記事もご参考にされてください。 aws-vaultでcliとterraformをいい感じにしてみる | DevelopersIO AWS Vaultで端末内のAWSアクセスキー平文保存をやめてみた | DevelopersIO aws-vaultのインストール Windowsマシンからの実行であるため、PowerShellを管理者権限で起動して

                                                  Windowsでaws-vaultの設定を最初から実施し、aws-vault経由でterraformの実行テストをしてみた | DevelopersIO
                                                • Terraform Plugin Framework Is Now Generally Available

                                                  PackerBuild and manage images as code​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍‍​‌‍​‌‌​‌‍‍​‌‍‍‌‌‍​‌‍‌​‍‌​​​‍‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​‌‍‌​‍​‍‌‍‍‌‌‌​‌‍‌‌‌‍‌‌‌‌‌​‌‍‌‌​​‌‍‌‌‌​​‍‌‌‍‌​‌‍‌‍‌‍

                                                    Terraform Plugin Framework Is Now Generally Available
                                                  • 今一度改めて Terraform ディレクトリ構造のベストプラクティスを考えてみた件 - VISASQ Dev Blog

                                                    こんにちは!フルサポート開発チーム兼 Embedded SRE の高畑(Sorarinu (@int_sorarinu) / Twitter)です。 最近、スノーボードだけでなくキャンプにも手を出してしまった結果、どんどん沼にハマっていっている私ですが皆さまいかがお過ごしでしょうか。 先日のシルバーウィークで 3 連休それぞれキャンプに出かけていたのですが、両日とも台風の影響で生憎の大雨となり雨濡れ耐性が格段に向上してしまいました。 さて今回は、弊社でも利用している Terraform のディレクトリ構成について、改めてベストプラクティスってなんだっけというものを考えてみたのでご紹介いたします。 事の発端 今ではマイクロサービス化も進み、各サービスそれぞれで Terraform のコードが増えてきている状態となっています。 既存の Terraform では変数( creation フラグ)

                                                      今一度改めて Terraform ディレクトリ構造のベストプラクティスを考えてみた件 - VISASQ Dev Blog
                                                    • Terraform の Multiple Provider Configurationsを使ってAWSクロスアカウントの環境構築を楽ちんに | DevelopersIO

                                                      Terraform の Multiple Provider Configurationsを使ってAWSクロスアカウントの環境構築を楽ちんに はじめに Terraform の Multiple Provider Configurations は 「同一プロバイダー上で複数の設定を指定できる機能」です。 alias を付けることで実現できます。 以下に示す 公式ドキュメント の例では、 AWSプロバイダーにおいて 「us-east-1 リージョンの設定(デフォルト)」 と 「us-west-2リージョンの設定( aws.west )」 の2設定を作っています。 # The default provider configuration; resources that begin with `aws_` will use # it as the default, and it can be ref

                                                        Terraform の Multiple Provider Configurationsを使ってAWSクロスアカウントの環境構築を楽ちんに | DevelopersIO
                                                      • Refactoring Terraform with moved blocks - Money Forward Developers Blog

                                                        2021、年の暮れからこんにちは。 サービス基盤本部インフラ部の @grezarjp です。 2021年も終わろうとしているこのときに、嬉しいニュースがあります。Terraformのrefactoringがかなりやりやすくなりました。今日はTerraform v1.1.0から導入されたmoved blocksという機能によってTerraformのrefactoringがどのように楽になったのか、その機能とともに紹介したいと思います。 v1.1.0で導入されたmoved blocksについて まずはTerraform v1.1.0のリリースノートをご覧ください https://github.com/hashicorp/terraform/releases/tag/v1.1.0 moved blocks for refactoring within modules: Module author

                                                          Refactoring Terraform with moved blocks - Money Forward Developers Blog
                                                        • Terraform で API Gateway(REST API)を構築する | DevelopersIO

                                                          今回は Terraform で API Gateway を構築する機会がありましたので、ハマりポイントなどを含めて紹介いたします。 Terraform で作る API Gateway 環境 今回の環境ですが、以下のような構成を想定しています。API Gateway のバックエンドは NLB を経由して ECS タスクへとリクエストが流れます。本記事で作成するのは、枠で囲んだ部分です。 もう少し詳細にご紹介すると、この記事をとおして Terraform で構築する API Gateway は以下のとおり。認証なども特に設定していない簡易的なものです。 API Gateway REST API メソッドおよびインテグレーション(OpenAPI でインポート) ステージ デプロイ リソースポリシー(OpenAPI でインポート) VPC リンク カスタムドメイン ベースパスマッピング 一方、以下

                                                            Terraform で API Gateway(REST API)を構築する | DevelopersIO
                                                          • Terraform Cloud に新機能 Drift Detection がやってきた!Drift を継続的に監視&通知してくれる

                                                            Terraform Cloud に新機能 Drift Detection がやってきた!Drift を継続的に監視&通知してくれる はじめに 現在開催中の HashiCorp の年次カンファレンス、HashiConf Europe で、Terraform Cloud の新機能 Drift Detection が発表されました。 Drift Detection 機能は現在 Public beta 期間です。 Terraform Cloud Business Plan で利用可能です。 どうしても気になる方は DM で相談してください (お約束はできませんが)。 GA リリースの際には (時期はまだ未定) たぶん Terraform Enterprise でも使えるようになる。 構成 Drift と向き合う Terraform を運用していく上での一般的な課題の1つとして、Terraform

                                                              Terraform Cloud に新機能 Drift Detection がやってきた!Drift を継続的に監視&通知してくれる
                                                            • Exploratory Idea: Terragrunt as the Open Source version of Terraform Going Forward? · Issue #2662 · gruntwork-io/terragrunt

                                                              Intro Gruntwork co-founder and Chief Product Officer here. I'm the decision maker on where we take the Terragrunt project going forward. In #2658, we've been thinking through what the recent HashiCorp license change means both for Terragrunt and the broader Terraform community at large. In this issue, I'd like to explore an unusual idea: What if Terragrunt were to be the open source path for Terra

                                                                Exploratory Idea: Terragrunt as the Open Source version of Terraform Going Forward? · Issue #2662 · gruntwork-io/terragrunt
                                                              • terraformとクラウドの状態の差分を定期的に監視する仕組みを作った話 - ITANDI Engineer Blog

                                                                はじめに イタンジSREチームの田渕です! イタンジではクラウド管理のIaCツールとしてterraformを使っています。 terraformとクラウドの状態の差分を定期的に監視する仕組みを作ったところ、うまくワークし、かなり運用負荷が下がったため、皆様にも紹介します! 導入の背景 terraformを理想的に運用できていれば、常にtfstateの状態とクラウドの状態が一致しているはずですが、現実はいくつかの理由で差分ができてしまうことがあります。 代表的なものは以下の3つでしょうか。 applyする際に不適切な書き方をした場合に、applyは想定通りに成功するがplanをした際に差分が出てしまう。 awsやterraform provider等の仕様変更により、今までは差分がなかった部分で差分が出てしまう。 稀に何らかの事情で手作業を行ってしまい、terraformへの反映も漏れてしまい

                                                                  terraformとクラウドの状態の差分を定期的に監視する仕組みを作った話 - ITANDI Engineer Blog
                                                                • 2024 年 7 月と 8 月の AWS Black Belt オンラインセミナー資料及び動画公開のご案内 | Amazon Web Services

                                                                  Amazon Web Services ブログ 2024 年 7 月と 8 月の AWS Black Belt オンラインセミナー資料及び動画公開のご案内 2024 年 7 月と 8 月に公開された AWS Black Belt オンラインセミナーの資料及び動画についてご案内させて頂きます。 動画はオンデマンドでご視聴いただけます。 また、過去の AWS Black Belt オンラインセミナーの資料及び動画は「AWS サービス別資料集」に一覧がございます。 YouTube の再生リストは「AWS Black Belt Online Seminar の Playlist」をご覧ください。 AWS Cost Anomaly Detection AWS Cost Anomaly Detection は、機械学習モデルを使用して、AWS サービスの異常な支出パターンを検出して警告する機能です。本

                                                                    2024 年 7 月と 8 月の AWS Black Belt オンラインセミナー資料及び動画公開のご案内 | Amazon Web Services
                                                                  • Terraformのメリットや仕組み、用語など基本情報をまとめてみた - GMO Research & AI Tech Blog

                                                                    ※こちらの記事のオリジナル版(英語)はこちらになります。本記事は技術広報益山により和訳されました。 https://gmor-sys.com/2021/04/28/introduction-terraform/ こんにちは。GMOリサーチのシステム部でリーダーをしているNiekis Aurimas(オウリマス・ニエキス)です。 GMOリサーチでは1年ほど働いています。 私はリトアニアで生まれ育ちましたが、ドイツとイギリスに数年間住んだ後、新型コロナウイルス流行前に日本に移住しました。 昨年の冬から、弊社の新旧プロジェクトをベースに、様々な最新の技術や手法を盛り込んだ新しいプロジェクト体制の構築に取り組んでいます。 本日のテーマである「Terraform」は、インフラの開発と導入を自動化するため、新しいプロジェクト構成に使用していて、インフラ技術の経験が少ない開発者でも簡単に使えて、計画や開

                                                                      Terraformのメリットや仕組み、用語など基本情報をまとめてみた - GMO Research & AI Tech Blog
                                                                    • TerraformでGoogle Cloudを扱うためのローカル端末環境構築 | DevelopersIO

                                                                      Google Cloudデビューしました。初っ端からTerraformを強制されているわけではないのですが、どうしてもTerraformを使う必要がありました。Google Cloudの知識がない状態で調べながら設定していきます。 目的 Terraformに必要なGoogle Cloudの秘密鍵(認証情報)を発行する ローカル端末からTerraformを使ってGoogle Cloud上にリソースを作成する Terraformの導入 MacへTerraform導入方法は以下のブロブポストを参照ください。 環境情報 項目 値 TerraformのGoogle Cloud設定 以下リンクのTerraformのドキュメントを参考に進めます。結局、わからないこといっぱいでいろいろと調べながら進めました。文中には要所要所で参照したリンクを、最後には全体通して参考にさせて頂いたサイトをまとめています。

                                                                        TerraformでGoogle Cloudを扱うためのローカル端末環境構築 | DevelopersIO
                                                                      • [小ネタ]ECSタスクの異常終了を検知するEventBridgeイベントパターン | DevelopersIO

                                                                        はじめに ECSタスクの異常終了を検知する為のサービスの一つとしてAmazon EventBridgeがあります。EventBridgeのイベントパターンは、任意または特定クラスタでタスクの状態変更を検知することができますが、タスクのライフサイクルすべてが対象として検知される為、異常終了したECSタスクを対象(ECS Task State Change)とするイベントパターンの方法についてご案内します。 EventBridgeが受け取るイベントデータ EventBriegeがECSタスクの異常終了を検知するには、ECSからEventBridgeへイベントデータが送信されます。 { "version": "0", "id": "2399ff15-514a-b9ae-cf3c-39004ba0d195", "detail-type": "ECS Task State Change", "sou

                                                                          [小ネタ]ECSタスクの異常終了を検知するEventBridgeイベントパターン | DevelopersIO
                                                                        • The Impact of the HashiCorp License Change on Gruntwork Customers

                                                                          [Update, Aug 15, 2023] Please see our new blog post for more detailed thoughts and our plan for the future: The future of Terraform must be open—our plan and pledge to keep Terraform open source. [Update, June 13, 2024] The original version of this post stated v1.5.5 was the latest open source terraform, which was true at the time of publication. Since then Hashicorp has released v1.5.6 and v1.5.7

                                                                            The Impact of the HashiCorp License Change on Gruntwork Customers
                                                                          • LocalStack 実践入門 | AWS x Terraform 入門ワークショップ

                                                                            📕 この Zenn Book について LocalStack はローカル環境や CI 環境で実行できる AWS エミュレーターです。この Zenn Book は、LocalStack を使って Infrastructure as Code (IaC) ツールである Terraform に入門する実践的なワークショップです。Terraform と Terraform AWS Provider を使った AWS リソースのデプロイを "AWS アカウントを作らずに" 体験できます。 🚀 環境構築不要 ワークショップでは GitHub Codespaces を使うため、ラップトップ上に環境構築をする必要がなく、ブラウザですぐに試せます。 ⭐️ 登場する AWS サービス(順不同) ・Amazon S3 ・AWS Lambda ・Amazon CloudWatch Logs 🎁 完全無料 こ

                                                                              LocalStack 実践入門 | AWS x Terraform 入門ワークショップ
                                                                            • Terraform 1.1 Improves Refactoring and the Cloud CLI Experience

                                                                              Sign up for freeGet started in minutes with our cloud products TerraformInfrastructure as code provisioning​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍‍​‌‍​‌‌​‌‍‍​‌‍‍‌‌‍​‌‍‌​‍‌​​​‍‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​‌

                                                                                Terraform 1.1 Improves Refactoring and the Cloud CLI Experience
                                                                              • Announcing HashiCorp’s Homebrew Tap

                                                                                PackerBuild and manage images as code​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍‍​‌‍​‌‌​‌‍‍​‌‍‍‌‌‍​‌‍‌​‍‌​​​‍‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​‌‍‌​‍​‍‌‍‍‌‌‌​‌‍‌‌‌‍‌‌‌‌‌​‌‍‌‌​​‌‍‌‌‌​​‍‌‌‍‌​‌‍‌‍‌‍

                                                                                  Announcing HashiCorp’s Homebrew Tap
                                                                                • AKIBA.AWS ONLINE #03 -「Former2でコード生成してGUIポチポチ卒業の第一歩を」というタイトルで登壇しました | DevelopersIO

                                                                                  こんにちは!コンサル部のinomaso(@inomasosan)です。 2021年5月18日(火)に、AKIBA.AWS ONLINE #03で「Former2でコード生成してGUIポチポチ卒業の第一歩を」というタイトルで登壇しました。 発表資料や感想を簡単にまとめていきます。 発表資料 資料の3行まとめ Former2で既存環境を簡単にコード化可能 Former2はローカルでも起動可能 コードの再利用には考慮が必要 感想 社外向けのイベント登壇自体が初めてだったので、良い経験ができました。 動画を後から見返してみると、今まで気づかなかった喋り方の癖に気がつけたので良かったです。 また、今回のLTでFormer2に興味を持って頂けた方もいたので、とても嬉しかったです。 Former2楽しそう #AKIBAAWS — とっしぃ (@tossy_yukky) May 18, 2021 Form

                                                                                    AKIBA.AWS ONLINE #03 -「Former2でコード生成してGUIポチポチ卒業の第一歩を」というタイトルで登壇しました | DevelopersIO

                                                                                  新着記事