並び順

ブックマーク数

期間指定

  • から
  • まで

761 - 800 件 / 1230件

新着順 人気順

HashiCorpの検索結果761 - 800 件 / 1230件

  • チームに知見が残るEKSクラスタバージョンアップ運用

    LAPRAS株式会社でSREをしております yktakaha4 と申します 🐧 今回は、仕事のひとつとして1年くらい取り組んでいたEKSクラスタのバージョンアップの運用改善について一息つけたので、振り返りを兼ねて備忘録を遺したいと思います ✍ 先にお断りしておくと、この記事で話すのは 運用ノウハウが{ほぼ無い,失われてしまった}EKSクラスタに対して、手順改善やリファクタリングを通じて継続的なバージョンアップ運用を再開する方法 というあまり胸を張れない内容です ネットの記事やカンファレンスを見ていると、大規模環境や高トラフィック下における取り組みや、初期構築の段階で充分な運用設計を済ませている素晴らしい事例などが目に留まります 一方で、過去に選定したk8sを破棄して元の技術スタックに戻す意思決定をしたプロジェクトについて見かけることもあります 各社においても様々なコンテキストがあるものと

      チームに知見が残るEKSクラスタバージョンアップ運用
    • TerraformとTerraform Cloud Businessを導入してインフラ環境の構築・運用を改善してみた - ぐるなびをちょっと良くするエンジニアブログ

      こんにちは。データ・AI戦略部 SREチームの小野です。 2020年8月に中途で入社し、管理画面やAPIの開発、インフラ構築、サービス改善などに携わってきました。 SRE(Site Reliablity Engineering)チームでは、サービスやプロダクトの信頼性の向上を図るために、業務プロセスの改善に日々取り組んでいます。システム運用の自動化・効率化も職務の一つで、最近は特に「インフラ構築・運用の改善」に力を入れています。 弊社では、お客様の嗜好に合わせた「食」の情報を「ぐるなび」サイトなどのサービスからお届けしており、これらのサービスは、クラウドやオンプレといったインフラ環境で動いています。言い換えれば、「インフラ環境がなければ、サービスをお届けすることができない」ということになります。そのため、インフラ構築・運用の改善は、サービスの品質やお客様満足度を向上させるものであり、SRE

        TerraformとTerraform Cloud Businessを導入してインフラ環境の構築・運用を改善してみた - ぐるなびをちょっと良くするエンジニアブログ
      • EKS x Terraformな人はEKS Blueprintsをチェックしてみて | DevelopersIO

        EKSをTerraformでプロビジョニングされている方は、一度 terraform-aws-eks-blueprints リポジトリを覗いてみることをおすすめします!今回言いたいのはこれだけです。 aws-ia/terraform-aws-eks-blueprints: Configure and deploy complete EKS clusters. EKS Blueprintsとは 一言で言えばEKSの実装例集です。 aws-ia(AWS Integration and Automation)というAWSのGitHubアカウントがホストしているリポジトリです。 EKS自体のIaC、またそのEKSクラスターの上に様々なツールをインストールするIaCはなかなかに複雑で、KubernetesやAWS、さらにはそのツールについての理解が必要です。私はいつもどのレイヤ(Kubernetes

          EKS x Terraformな人はEKS Blueprintsをチェックしてみて | DevelopersIO
        • GitHubの権限管理をTerraform化して幸せになろう - Qiita

          この記事はterraformアドベントカレンダー 2021 10日目の記事です。 会社等でgithubを使っている方の多くは Organization を作って各リポジトリへのアクセス権を管理していると思います。 ところで以下のような出来事に心当たりはありませんか? 新しく組織に参加したメンバーが毎日のように「リポジトリにアクセスできないんですが・・・」と言ってきて 足りない権限を逐一手動追加させられる 久々にリポジトリのアクセス権を確認したら 数ヶ月に退職したはずのアカウントが残ってる たまに志のある人がOrganization内にTeamを作成して権限を整理してくれても、 Team自体がメンテされなくなって意味をなさなくなる (そもそもチームの存在が気付かれなくて使われない等) 個人的には今まで関わってきた多くの組織でこういう経験をしてきました。 ということで、terraformでgi

            GitHubの権限管理をTerraform化して幸せになろう - Qiita
          • aws_iam_openid_connect_providerのthumbprint_listの計算方法 - Qiita

            この a031c46782e6e6c662c2c87c76da9aa62ccabd8e はどこから来たのか?気になりますよね?え、気にならない?気にならない人は別にこれ以降は読む必要はありません。私は気になる方の人だったので調べました。 まずGitHub Actionsの公式ドキュメントを見ましたが、特に記載が見つかりませんでした。 AWSの公式ドキュメント見たら、以下の記載を見つけました。OIDCプロバイダのCAの証明書のハッシュ値です。 When you create an OpenID Connect (OIDC) identity provider in IAM, you must supply a thumbprint. IAM requires the thumbprint for the top intermediate certificate authority (CA)

              aws_iam_openid_connect_providerのthumbprint_listの計算方法 - Qiita
            • [GW中にやってみよう]ECSデプロイで試したツールをピックアップしてみた | DevelopersIO

              ECSの操作を手軽にできないものかと色々試していて、本当に色々なツールが存在するものだと気が付きました。ポイントはいずれも用途が完全には被っていないところです。 コンテナ及びDockerの操作に手慣れた人であれば迷うこともないと思いますが、「試しに触ってみたいけどよくわからない」という人向けにDevIOでの紹介記事を交えてツールをいくつかピックアップしてみました。 aws-cdk 0からインフラを設計するときにはおすすめです。 npx cdk init --language typescript TypeScript版がよく使われるイメージですが、一応Python版もあります。 ある程度AWSの仕組みに慣れていないと、どこから手を付けるべきかわからないかもしれません。そんな時は次のワークショップから始めてみましょう。 ecs-cli ECS操作専用のCLIです。事前知識としてECSの仕組み

                [GW中にやってみよう]ECSデプロイで試したツールをピックアップしてみた | DevelopersIO
              • Github Actions で見る tfsec と Trivy の今 ~ Terraform 静的解析

                # https://aquasecurity.github.io/tfsec/v1.0.11/getting-started/configuration/github-actions/pr-commenter/ name: Run tfsec PR commenter run-name: tfsec PR commenter on: pull_request: types: [synchronize, opened] jobs: tfsec: runs-on: ubuntu-latest steps: - name: Clone repo uses: actions/checkout@master - name: Terraform security scan uses: tfsec/tfsec-pr-commenter-action@main with: github_token: ${

                  Github Actions で見る tfsec と Trivy の今 ~ Terraform 静的解析
                • ECS on EC2におけるスケーリングの辛みを「Capacity Provider」で解決する | DevelopersIO

                  はじめに こんにちは。コンサル部の島川です。 2019年12月頭にECSの新機能であるAWS ECS Cluster Auto Scalingが発表されました。略してCAS。AutoScalingGroupにECS専用ポリシーが紐づけされます。これは同時期にリリースされた「Capacity Provider」と一緒に使う必要があります。ただ...めちゃくちゃ便利そうだという第一印象だけで実際にどういう動きをするのか、何が嬉しいのかという点についてモヤモヤしていた部分があったので実際に手を動かしてみて動きを確かめてみました。 結論からECS on EC2を運用されている方は「Capacity Provider」を有効にしてCASを使うメリットが大きいです。EC2のスケーリングをほとんど考えなくて良くなります! ECS on EC2における今までの課題 今までは EC2のスケーリング Auto

                    ECS on EC2におけるスケーリングの辛みを「Capacity Provider」で解決する | DevelopersIO
                  • Terraformからeksctlを操る!terraform-provider-eksctlを使ってみた | DevelopersIO

                    eksctlとは k8sクラスターをeks上に作成するのをサポートしてくれるCLIツールです。コマンド一発で、クラスターだけでなくクラスター作成に必要なVPCやIAMロールなどの周辺リソースもまるっと作成してくれます。 eksctl - The official CLI for Amazon EKS 詳しくは以下のエントリをどうぞ。 terraform-provider-eksctlとは で、そんな便利なeksctlをさらにTerraformでラップしたものがこのterraform-provider-eksctlです。私は現在参画中のプロジェクトにて、クラスター外のリソース(ALBなど)をTerraformでプロビジョニングしています。ですので、クラスター作成部分もTerraform化できるのは何かと都合が良いのではないかと思い、触ってみたいと思いました。 mumoshu/eksctl |

                      Terraformからeksctlを操る!terraform-provider-eksctlを使ってみた | DevelopersIO
                    • terraform-docsをGithub Actions上で実行して、プルリクエスト時にモジュールのドキュメントを自動生成してみる | DevelopersIO

                      「terraform モジュールのドキュメントを簡単に作成したい」 terrafrom moduleの自動生成に便利な terraform-docs みなさん使っていますか? 今回は、terraform-docsをGithub Actions上で動かして、プルリクエスト時にモジュールのドキュメントを 自動生成してみます。 terraform-docsとは terraform-docsは、 terraformモジュールからREADMEなどドキュメントを生成することができるツールです。 Introduction | terraform-docs コマンド一つで、以下のようにドキュメントを作成してくれます。 $ terraform-docs markdown <モジュールディレクトリ> やってみた 手動で実行するだけでも便利ですが、モジュールを更新した際に自動で実行してくれたらさらに便利そうです

                        terraform-docsをGithub Actions上で実行して、プルリクエスト時にモジュールのドキュメントを自動生成してみる | DevelopersIO
                      • terraform plan 結果の検証を自動化するぞ! with Conftest / Testing terraform plan with Conftest

                        下記LT会にて発表した資料です。 自動化大好きエンジニアLT会 - vol.5 - connpass https://rakus.connpass.com/event/224448/ スライド内リンク一覧 --- 8ページ - Conftest https://www.con…

                          terraform plan 結果の検証を自動化するぞ! with Conftest / Testing terraform plan with Conftest
                        • そのIaC、本当に自動化できてる? 〜terraform applyはもう叩かない〜

                          Terraform CDK GitHub Action の紹介記事です。IaC管理の手間を削減できる上、コピペで利用可能なコードが公開されているので紹介していきます。 CDK for Terraform(cdktf)の基礎知識 通常のTerraformでは、HCL(Hashicorp Configuration Language) という言語を用いてインフラを記述します。 それに対してcdktfでは、TypescriptやGoといった言語でインフラを記述することができ、使い慣れた言語でのIaC管理が可能になります。 さらに、利用する可能性のあるリソースを事前に生成することができます。 そのため、importして利用する際に型によるサポートを受けることができます。 コード上で構築したインフラを環境に反映させるには、deployコマンドを利用します。 2回目以降のdeployが面倒 せっかくイ

                            そのIaC、本当に自動化できてる? 〜terraform applyはもう叩かない〜
                          • サーバーレス負荷分散向けの新しい Terraform モジュール | Google Cloud 公式ブログ

                            ※この投稿は米国時間 2020 年 12 月 4 日に、Google Cloud blog に投稿されたものの抄訳です。 本日は、サーバーレス アプリケーション用に最適化されたロードバランサをプロビジョニングするための新しい Terraform モジュールのリリースについてお知らせいたします。この Terraform モジュールを使用すると、Terraform で基盤となる多くのネットワーク リソースを自分で構成せずに、1 つのモジュールで負荷分散タスクを完了できます。 以前の記事では、Terraform を使用してサーバーレス アプリケーション用の Cloud HTTPS ロードバランサをゼロから構築する方法を紹介しました。この方法は面倒で、多くのネットワーク API を把握して関連付ける必要がありました。新しい Terraform モジュールは、ロードバランサの構築の詳細を抽象化し、操

                              サーバーレス負荷分散向けの新しい Terraform モジュール | Google Cloud 公式ブログ
                            • Terraform で GCP のサービスアカウントを管理する - Eng (なりたい)

                              なぜ書いたか やりたいこと tl;dr 特定サービス(の全リソース)に対する権限を付与したい 特定サービスの特定リソースに対しての権限を付与したい まとめ おまけ google_service_account_iam_member がややこしい なぜ *_iam_member を使うのか 参考 なぜ書いたか Terraform Google Provider のIAM周りのリソースはたくさんある。 google_project_iam_policy google_project_iam_binding google_project_iam_member google_service_account_iam_policy google_service_account_iam_binding google_service_account_iam_member google_cloud_run_

                                Terraform で GCP のサービスアカウントを管理する - Eng (なりたい)
                              • 【レポート】『あんさんぶるスターズ!! Music』を支える Amazon ECS ~人気ゲームの新作でのコンテナ化~ #AWSSummit | DevelopersIO

                                【レポート】『あんさんぶるスターズ!! Music』を支える Amazon ECS ~人気ゲームの新作でのコンテナ化~ #AWSSummit こんにちは、コンサルティング部の後藤です。 皆さん、AWS Summit Online 2020楽しんでいますか?今年のAWS Summitはオンライン形式でライブセッションが9/8 ~ 9/9の期間配信されており、150を超えるオンデマンドセッションも9/30まで視聴することが出来ます。 今回はその中からHappy Elements様の事例セッションを見てきましたので、セッションレポートを投稿させて頂きます。 『あんさんぶるスターズ!! Music』を支える Amazon ECS ~人気ゲームの新作でのコンテナ化~ セッション概要 2020 年 3 月 15 日スマートフォンゲームアプリ『あんさんぶるスターズ!』の新作リズムゲーム『あんさんぶるスタ

                                  【レポート】『あんさんぶるスターズ!! Music』を支える Amazon ECS ~人気ゲームの新作でのコンテナ化~ #AWSSummit | DevelopersIO
                                • Snyk IaC で HashiCorp Terraform のクラウド設定ミスを防ぐ - Qiita

                                  本記事は 2021年3月13日にJim Armstrongが公開した英語ブログ Prevent cloud misconfigurations in HashiCorp Terraform with Snyk IaC を日本語化した内容です。 Terraform の設定ファイル作成、plan、 apply の実行をサポートするために設計された Snyk Infrastructure as Code (Snyk IaC) の新機能を紹介いたします。Snyk IaC を使うことで、設定をコーディングしながら、即座にセキュリティ設定に関するガイダンスが得られます。また、デプロイのパイプラインで Terraform の plan ファイルをスキャンして、変更と設定全体が安全なことを確かめられます。さらに、何千ものファイルを扱う際の大幅なパフォーマンス改善、および、クレデンシャル情報などを守るための

                                    Snyk IaC で HashiCorp Terraform のクラウド設定ミスを防ぐ - Qiita
                                  • 正式リリースになった AWS SAM CLI の Terraform サポート機能を試す - kakakakakku blog

                                    2023年9月5日に AWS SAM CLI の Terraform サポート機能が GA (正式リリース)になった👏 Amazon API Gateway や AWS Lambda 関数などサーバーレス関連のコンポーネントは Terraform で統一的に管理しつつも,AWS SAM CLI の開発支援機能(sam local invoke コマンドや sam local start-api コマンドでローカルデバッグ)は使いたい❗️という場面はあって非常に便利な組み合わせだと思う. aws.amazon.com 実際にどういう開発体験なのかを確認するために AWS ブログに載っていたサンプルを試してみる \( 'ω')/ aws.amazon.com 検証環境 今回は macOS 上で SAM CLI 1.97.0(最新)と Terraform 1.5.7(最新)を使う. $ sam

                                      正式リリースになった AWS SAM CLI の Terraform サポート機能を試す - kakakakakku blog
                                    • ecspressoとTerraformを連携させて複数環境にECSデプロイしてみた - NRIネットコムBlog

                                      本記事は 【コンテナウィーク】 3日目の記事です。 💻 2日目 ▶▶ 本記事 ▶▶ 4日目 📱 はじめまして、2021年キャリア入社の加藤です。 Amazon ECSのデプロイツールであるecspressoを用いて複数環境にECSデプロイを実施してみようと思います。 業務でTerraformを使用する機会が多いので、ecspressoと連携させ、より実践的な使い方を試します。 ecspresso とは ecspressoはfujiwara氏が公開しているECSのデプロイツール(OSS)です。 github.com 設計思想として 「ECSのデプロイに関わる最小限のリソースのみを管理するツール」と書かれており、ECSデプロイに特化したツールであることが分かります。 ecspressoの管理対象は「ecspressoの設定ファイル」「ECSサービスの設定ファイル」「ECSタスク定義の設定フ

                                        ecspressoとTerraformを連携させて複数環境にECSデプロイしてみた - NRIネットコムBlog
                                      • [Terraform]CodeBuildでTerraformリポジトリのCIを行う - Qiita

                                        Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article?

                                          [Terraform]CodeBuildでTerraformリポジトリのCIを行う - Qiita
                                        • HashiCorp NomadでGitHub Actions Self-hosted Runnerを簡単にautoscale運用する

                                          HashiCorp NomadでGitHub Actions Self-hosted Runnerを簡単にautoscale運用する HashiCorp Nomad おさらい Nomad は HashiCorp が2015年から開発を続けている、非常に軽量かつ高速なワークロードスケジューラーです。Nomad が管理するクラスターに対して、コンテナアプリケーションはもちろん、Java アプリ (.jar)、任意のバイナリ、QEMU 仮想マシンなど、レガシーアプリを含む様々な種類のワークロードをオーケストレーション・スケジューリング実行することができます。GPU を利用するワークロードにも対応しています。 世界で見ると実際のミッションクリティカルな本番環境での稼働実績も多数あり、下記では利用事例の一部が紹介されています。 有名な例としては、Cloudflare 内部での利用事例や、Circle

                                            HashiCorp NomadでGitHub Actions Self-hosted Runnerを簡単にautoscale運用する
                                          • GitHub - aws-samples/aws2tf: aws2tf - automates the importing of existing AWS resources into Terraform and outputs the Terraform HCL code.

                                            You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                              GitHub - aws-samples/aws2tf: aws2tf - automates the importing of existing AWS resources into Terraform and outputs the Terraform HCL code.
                                            • 【小ネタ】TerraformでACM証明書作成してALBに関連付ける | DevelopersIO

                                              こんにちは!コンサル部のinomaso(@inomasosan)です。 最近はAWSでWebサイトを構築する際、SSLサーバ証明書をACMの無料証明書(DV証明書)にて対応することが多かったです。 そこでサクッと構築できるように、Terraformでコード化を検証してみました。 この記事で学べること ACM証明書やALBの作成方法 Terraformでのコードの書き方 環境 今回実行した環境は以下の通りです。 macOS Catalina 10.15.7 Terraform 0.14.8 AWSプロバイダー 3.34.0 前提 Route53でドメイン登録等を実施し、ホストゾーン作成まで完了していること。 コード 1. ACM関連 ACMで無料証明書を作成し、Route53にACMのドメイン検証用レコードを追加します。 Route53のホストゾーンIDは手動入力しているので、ご自分の環境で

                                                【小ネタ】TerraformでACM証明書作成してALBに関連付ける | DevelopersIO
                                              • Terraformerを使ってTerraformに既存インフラのリソースをインポートする

                                                インフラエンジニアの寺岡です。 前回Terraformに既存リソースをインポートする方法として 以下の記事でterraform importコマンドをご紹介しました。 Terraform で既存のインフラリソースをインポートする方法 この記事のまとめにも記載していますが importコマンドで書き換えてくれるのはtfstateのみであり tfファイルはtfstateとの差分を見ながら自力で書いていく必要があります。 数が多ければ途方もない時間がかかりそうです、これは困った。 そんな皆さんに朗報です。 terraformerというツールがOSSとして公開されています。 https://github.com/GoogleCloudPlatform/terraformer CLI tool to generate terraform files from existing infrastruct

                                                  Terraformerを使ってTerraformに既存インフラのリソースをインポートする
                                                • Stop downloading Google Cloud service account keys!

                                                  TL;DR: Generating and distributing service account keys poses severe security risks to your organization. They are long-lived credentials that are not automatically rotated. These keys can be leaked accidentally or maliciously allowing attackers to gain access to your sensitive GCP resources. Additionally, when used actions cannot be attributable back to a human. You don’t actually have to downloa

                                                    Stop downloading Google Cloud service account keys!
                                                  • Refactoring Terraform with moved blocks - Money Forward Developers Blog

                                                    2021、年の暮れからこんにちは。 サービス基盤本部インフラ部の @grezarjp です。 2021年も終わろうとしているこのときに、嬉しいニュースがあります。Terraformのrefactoringがかなりやりやすくなりました。今日はTerraform v1.1.0から導入されたmoved blocksという機能によってTerraformのrefactoringがどのように楽になったのか、その機能とともに紹介したいと思います。 v1.1.0で導入されたmoved blocksについて まずはTerraform v1.1.0のリリースノートをご覧ください https://github.com/hashicorp/terraform/releases/tag/v1.1.0 moved blocks for refactoring within modules: Module author

                                                      Refactoring Terraform with moved blocks - Money Forward Developers Blog
                                                    • Terraform の Multiple Provider Configurationsを使ってAWSクロスアカウントの環境構築を楽ちんに | DevelopersIO

                                                      Terraform の Multiple Provider Configurationsを使ってAWSクロスアカウントの環境構築を楽ちんに はじめに Terraform の Multiple Provider Configurations は 「同一プロバイダー上で複数の設定を指定できる機能」です。 alias を付けることで実現できます。 以下に示す 公式ドキュメント の例では、 AWSプロバイダーにおいて 「us-east-1 リージョンの設定(デフォルト)」 と 「us-west-2リージョンの設定( aws.west )」 の2設定を作っています。 # The default provider configuration; resources that begin with `aws_` will use # it as the default, and it can be ref

                                                        Terraform の Multiple Provider Configurationsを使ってAWSクロスアカウントの環境構築を楽ちんに | DevelopersIO
                                                      • Terraform で API Gateway(REST API)を構築する | DevelopersIO

                                                        今回は Terraform で API Gateway を構築する機会がありましたので、ハマりポイントなどを含めて紹介いたします。 Terraform で作る API Gateway 環境 今回の環境ですが、以下のような構成を想定しています。API Gateway のバックエンドは NLB を経由して ECS タスクへとリクエストが流れます。本記事で作成するのは、枠で囲んだ部分です。 もう少し詳細にご紹介すると、この記事をとおして Terraform で構築する API Gateway は以下のとおり。認証なども特に設定していない簡易的なものです。 API Gateway REST API メソッドおよびインテグレーション(OpenAPI でインポート) ステージ デプロイ リソースポリシー(OpenAPI でインポート) VPC リンク カスタムドメイン ベースパスマッピング 一方、以下

                                                          Terraform で API Gateway(REST API)を構築する | DevelopersIO
                                                        • Terraform Cloud に新機能 Drift Detection がやってきた!Drift を継続的に監視&通知してくれる

                                                          Terraform Cloud に新機能 Drift Detection がやってきた!Drift を継続的に監視&通知してくれる はじめに 現在開催中の HashiCorp の年次カンファレンス、HashiConf Europe で、Terraform Cloud の新機能 Drift Detection が発表されました。 Drift Detection 機能は現在 Public beta 期間です。 Terraform Cloud Business Plan で利用可能です。 どうしても気になる方は DM で相談してください (お約束はできませんが)。 GA リリースの際には (時期はまだ未定) たぶん Terraform Enterprise でも使えるようになる。 構成 Drift と向き合う Terraform を運用していく上での一般的な課題の1つとして、Terraform

                                                            Terraform Cloud に新機能 Drift Detection がやってきた!Drift を継続的に監視&通知してくれる
                                                          • Exploratory Idea: Terragrunt as the Open Source version of Terraform Going Forward? · Issue #2662 · gruntwork-io/terragrunt

                                                            Intro Gruntwork co-founder and Chief Product Officer here. I'm the decision maker on where we take the Terragrunt project going forward. In #2658, we've been thinking through what the recent HashiCorp license change means both for Terragrunt and the broader Terraform community at large. In this issue, I'd like to explore an unusual idea: What if Terragrunt were to be the open source path for Terra

                                                              Exploratory Idea: Terragrunt as the Open Source version of Terraform Going Forward? · Issue #2662 · gruntwork-io/terragrunt
                                                            • terraformとクラウドの状態の差分を定期的に監視する仕組みを作った話 - ITANDI Engineer Blog

                                                              はじめに イタンジSREチームの田渕です! イタンジではクラウド管理のIaCツールとしてterraformを使っています。 terraformとクラウドの状態の差分を定期的に監視する仕組みを作ったところ、うまくワークし、かなり運用負荷が下がったため、皆様にも紹介します! 導入の背景 terraformを理想的に運用できていれば、常にtfstateの状態とクラウドの状態が一致しているはずですが、現実はいくつかの理由で差分ができてしまうことがあります。 代表的なものは以下の3つでしょうか。 applyする際に不適切な書き方をした場合に、applyは想定通りに成功するがplanをした際に差分が出てしまう。 awsやterraform provider等の仕様変更により、今までは差分がなかった部分で差分が出てしまう。 稀に何らかの事情で手作業を行ってしまい、terraformへの反映も漏れてしまい

                                                                terraformとクラウドの状態の差分を定期的に監視する仕組みを作った話 - ITANDI Engineer Blog
                                                              • 2024 年 7 月と 8 月の AWS Black Belt オンラインセミナー資料及び動画公開のご案内 | Amazon Web Services

                                                                Amazon Web Services ブログ 2024 年 7 月と 8 月の AWS Black Belt オンラインセミナー資料及び動画公開のご案内 2024 年 7 月と 8 月に公開された AWS Black Belt オンラインセミナーの資料及び動画についてご案内させて頂きます。 動画はオンデマンドでご視聴いただけます。 また、過去の AWS Black Belt オンラインセミナーの資料及び動画は「AWS サービス別資料集」に一覧がございます。 YouTube の再生リストは「AWS Black Belt Online Seminar の Playlist」をご覧ください。 AWS Cost Anomaly Detection AWS Cost Anomaly Detection は、機械学習モデルを使用して、AWS サービスの異常な支出パターンを検出して警告する機能です。本

                                                                  2024 年 7 月と 8 月の AWS Black Belt オンラインセミナー資料及び動画公開のご案内 | Amazon Web Services
                                                                • Terraformのメリットや仕組み、用語など基本情報をまとめてみた - GMO Research & AI Tech Blog

                                                                  ※こちらの記事のオリジナル版(英語)はこちらになります。本記事は技術広報益山により和訳されました。 https://gmor-sys.com/2021/04/28/introduction-terraform/ こんにちは。GMOリサーチのシステム部でリーダーをしているNiekis Aurimas(オウリマス・ニエキス)です。 GMOリサーチでは1年ほど働いています。 私はリトアニアで生まれ育ちましたが、ドイツとイギリスに数年間住んだ後、新型コロナウイルス流行前に日本に移住しました。 昨年の冬から、弊社の新旧プロジェクトをベースに、様々な最新の技術や手法を盛り込んだ新しいプロジェクト体制の構築に取り組んでいます。 本日のテーマである「Terraform」は、インフラの開発と導入を自動化するため、新しいプロジェクト構成に使用していて、インフラ技術の経験が少ない開発者でも簡単に使えて、計画や開

                                                                    Terraformのメリットや仕組み、用語など基本情報をまとめてみた - GMO Research & AI Tech Blog
                                                                  • TerraformでGoogle Cloudを扱うためのローカル端末環境構築 | DevelopersIO

                                                                    Google Cloudデビューしました。初っ端からTerraformを強制されているわけではないのですが、どうしてもTerraformを使う必要がありました。Google Cloudの知識がない状態で調べながら設定していきます。 目的 Terraformに必要なGoogle Cloudの秘密鍵(認証情報)を発行する ローカル端末からTerraformを使ってGoogle Cloud上にリソースを作成する Terraformの導入 MacへTerraform導入方法は以下のブロブポストを参照ください。 環境情報 項目 値 TerraformのGoogle Cloud設定 以下リンクのTerraformのドキュメントを参考に進めます。結局、わからないこといっぱいでいろいろと調べながら進めました。文中には要所要所で参照したリンクを、最後には全体通して参考にさせて頂いたサイトをまとめています。

                                                                      TerraformでGoogle Cloudを扱うためのローカル端末環境構築 | DevelopersIO
                                                                    • [小ネタ]ECSタスクの異常終了を検知するEventBridgeイベントパターン | DevelopersIO

                                                                      はじめに ECSタスクの異常終了を検知する為のサービスの一つとしてAmazon EventBridgeがあります。EventBridgeのイベントパターンは、任意または特定クラスタでタスクの状態変更を検知することができますが、タスクのライフサイクルすべてが対象として検知される為、異常終了したECSタスクを対象(ECS Task State Change)とするイベントパターンの方法についてご案内します。 EventBridgeが受け取るイベントデータ EventBriegeがECSタスクの異常終了を検知するには、ECSからEventBridgeへイベントデータが送信されます。 { "version": "0", "id": "2399ff15-514a-b9ae-cf3c-39004ba0d195", "detail-type": "ECS Task State Change", "sou

                                                                        [小ネタ]ECSタスクの異常終了を検知するEventBridgeイベントパターン | DevelopersIO
                                                                      • The Impact of the HashiCorp License Change on Gruntwork Customers

                                                                        [Update, Aug 15, 2023] Please see our new blog post for more detailed thoughts and our plan for the future: The future of Terraform must be open—our plan and pledge to keep Terraform open source. [Update, June 13, 2024] The original version of this post stated v1.5.5 was the latest open source terraform, which was true at the time of publication. Since then Hashicorp has released v1.5.6 and v1.5.7

                                                                          The Impact of the HashiCorp License Change on Gruntwork Customers
                                                                        • Terraform 1.1 Improves Refactoring and the Cloud CLI Experience

                                                                          Sign up for freeGet started in minutes with our cloud products TerraformInfrastructure as code provisioning​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍‍​‌‍​‌‌​‌‍‍​‌‍‍‌‌‍​‌‍‌​‍‌​​​‍‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​‌

                                                                            Terraform 1.1 Improves Refactoring and the Cloud CLI Experience
                                                                          • [Terraform]機密情報を扱う際の注意点 - Qiita

                                                                            はじめに Terraformは、現在もっとも人気のあるIaCツールの1つとして、インフラストラクチャの構築と管理を容易にしてくれています。一方、機密情報をいかに適切に管理するかも問題となっています。 本記事では、Terraformで機密情報を扱う際の注意点やベストプラクティスについて、AWSを中心に事例を交えてご紹介します。ぜひ参考にしていただければ幸いです。 以下のバージョンで動作確認をしています。 Terraform v1.3.5 hashicorp/aws v4.59.0 hashicorp/random v3.4.3 hashicorp/null v3.2.1 機密情報の記述 クレデンシャル情報を扱うリソースを作成する際に、tfファイルやtfvarsファイル上でのハードコーディングは避けましょう。代わりに、環境変数、ランダムなパスワード、外部データストア&動的クレデンシャルなどを使

                                                                              [Terraform]機密情報を扱う際の注意点 - Qiita
                                                                            • Announcing HashiCorp’s Homebrew Tap

                                                                              PackerBuild and manage images as code​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍‍​‌‍​‌‌​‌‍‍​‌‍‍‌‌‍​‌‍‌​‍‌​​​‍‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​‌‍‌​‍​‍‌‍‍‌‌‌​‌‍‌‌‌‍‌‌‌‌‌​‌‍‌‌​​‌‍‌‌‌​​‍‌‌‍‌​‌‍‌‍‌‍

                                                                                Announcing HashiCorp’s Homebrew Tap
                                                                              • AKIBA.AWS ONLINE #03 -「Former2でコード生成してGUIポチポチ卒業の第一歩を」というタイトルで登壇しました | DevelopersIO

                                                                                こんにちは!コンサル部のinomaso(@inomasosan)です。 2021年5月18日(火)に、AKIBA.AWS ONLINE #03で「Former2でコード生成してGUIポチポチ卒業の第一歩を」というタイトルで登壇しました。 発表資料や感想を簡単にまとめていきます。 発表資料 資料の3行まとめ Former2で既存環境を簡単にコード化可能 Former2はローカルでも起動可能 コードの再利用には考慮が必要 感想 社外向けのイベント登壇自体が初めてだったので、良い経験ができました。 動画を後から見返してみると、今まで気づかなかった喋り方の癖に気がつけたので良かったです。 また、今回のLTでFormer2に興味を持って頂けた方もいたので、とても嬉しかったです。 Former2楽しそう #AKIBAAWS — とっしぃ (@tossy_yukky) May 18, 2021 Form

                                                                                  AKIBA.AWS ONLINE #03 -「Former2でコード生成してGUIポチポチ卒業の第一歩を」というタイトルで登壇しました | DevelopersIO
                                                                                • Terraformを用いたインフラのコード化 - Qiita

                                                                                  はじめに こんにちは!株式会社80&Companyの技術広報です。 弊社の開発部署では毎週火曜日の朝9:30から社内勉強会を行なっています。 今回の記事はSRE業務を行なっているエンジニアが社内勉強会で「Terraformを用いたインフラのコード化」について発表したものを紹介します。 SREを簡単に説明すると、Google社が提唱・実践した概念で、「サイト・リライアビリティ・エンジニア(Site Reliability Engineer)」の略称です。 サービスやプロダクトの信頼性の向上を図り、エンジニアが開発と運用の両方に携わることによって自動化・効率化し、企業の課題を解決する役割と言われています。 SREエンジニアが発表したTerraformを用いたインフラのコード化について、興味のある方は参考にしてみて下さい♪ 読者の対象 Terraformに興味がある方 Terraformの導入を

                                                                                    Terraformを用いたインフラのコード化 - Qiita

                                                                                  新着記事