並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 43件

新着順 人気順

terraform-cloudの検索結果1 - 40 件 / 43件

タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。

terraform-cloudに関するエントリは43件あります。 terraformtechfeedcloud などが関連タグです。 人気エントリには 『Terraformがノーコードに。HashiCorpが「Terraform Cloud ノーコードプロビジョニング」正式リリース』などがあります。
  • Terraformがノーコードに。HashiCorpが「Terraform Cloud ノーコードプロビジョニング」正式リリース

    Terraformがノーコードに。HashiCorpが「Terraform Cloud ノーコードプロビジョニング」正式リリース HashiCorpは、マルチクラウド対応のインフラ構成サービス「Terraform Cloud」をノーコードで設定、実行できる新機能「Terraform Cloud ノーコードプロビジョニング」を正式にリリースしたことを発表しました。 これまでTerraform Cloudでインフラを構成するには、スクリプト言語「HCL」(HashiCorp Configuration Language)を用いて構成を記述する必要がありました。 「Terraform Cloud ノーコードプロビジョニング」では、こうしたプログラミングやTerraformの専門的な知識がなくともインフラを構成することができます。 HashiCorp #Terraform Cloud no-cod

      Terraformがノーコードに。HashiCorpが「Terraform Cloud ノーコードプロビジョニング」正式リリース
    • Terraform Cloudの無料枠が強化、ユーザー数制限なし、シングルサインオン可能など

      HashiCorpはTerraform Cloudの料金プランを変更し、無料枠の強化などを発表しました。 Today, HashiCorp #Terraform Cloud’s Free tier is adding new features including: SSO Sentinel & OPA Run Tasks Cloud agents We’re also making several changes to paid offerings and simplifying billing metrics. https://t.co/teum1G9oKl — HashiCorp (@HashiCorp) May 16, 2023 これまでTerraform Cloudの無料枠は5ユーザー数までの制限がありましたが、このユーザー数の制限がなくなり、以下の機能なども利用可能になりました。

        Terraform Cloudの無料枠が強化、ユーザー数制限なし、シングルサインオン可能など
      • [アップデート]Terraform CloudがValutやAWS,Azure,Google Cloudに対してOIDCで動的なクレデンシャル生成に対応 | DevelopersIO

        [アップデート]Terraform CloudがValutやAWS,Azure,Google Cloudに対してOIDCで動的なクレデンシャル生成に対応 「Terraform CloudもGithub ActionsみたいにOIDCを使ってAWS認証とかできたら最高だな」 と思ったことはありません? そんな方に朗報です。Terraform CloudがValutとクラウドプロパイダー(AWS,Azure,GCP)に対してOIDCで動的なクレデンシャル生成に対応しました。(beta版 2023/1/31時点 2023/4/9 GAになりました) Terraform Cloud Adds Dynamic Provider Credentials for Vault and Official Cloud Providers 今回はAWSでこのアップデートの内容を試してみました。 アップデート概要

          [アップデート]Terraform CloudがValutやAWS,Azure,Google Cloudに対してOIDCで動的なクレデンシャル生成に対応 | DevelopersIO
        • Terraform Cloud から GitHub Actions に移行したお話

          スタディスト開発ブログ Advent Calendar 2021の13日目の記事です。 こんにちは、SRE Unit の wind-up-bird です。以前、 Serverless Framework を移行しているお話を書きましたが、今回は移行シリーズ第2弾ということで、 Terraform Cloud を Terraform on GitHub Actions に移行したお話をお届けしたいと思います。 # 移行前の運用スタディストではこれまで Terraform Cloud の Team & Governance プランを契約していました。移行前の Terraform による開発の流れは、以下のとおりです。 Terraform Cloud 上で Workspace を作成し、Version control workflow を利用する。Workspace には環境変数として、 AWS

            Terraform Cloud から GitHub Actions に移行したお話
          • Cloud RunとCloud PubSubでサーバレスなデータ基盤2024 with Terraform / Cloud Run and PubSub with Terraform

            Google Cloudのサーバレスなサービスでデータ基盤を作った話.

              Cloud RunとCloud PubSubでサーバレスなデータ基盤2024 with Terraform / Cloud Run and PubSub with Terraform
            • 【登壇資料】Terraform Cloudを使って Stateファイルを楽に管理する#Classmethod + HashiCorp: Armon Dadgar in Tokyo! HashiCorp Japan Meetup | DevelopersIO

              2023/4/14に開催された Classmethod + HashiCorp: Armon Dadgar in Tokyo! HashiCorp Japan MeetupのLT「Terraform Cloudを使って Stateファイルを楽に管理する」の登壇資料です。 登壇資料 おわりに こちらの元ネタのブログは以下です。 実際にStateファイルをS3からTerraform Cloudに移行したい場合は、以下のブログが参考になるかもしれません。 今回の発表では、Terraform CloudのStateファイル管理機能にフォーカスしてお話しました。 Terraform Cloudには便利な機能が沢山あります。他の機能に興味がある場合は、HashiCorpの方が作成した以下の資料が参考になりそうです。 Terraform Cloudのほぼ全機能を図解で紹介されていて分かりやすいです。 以

                【登壇資料】Terraform Cloudを使って Stateファイルを楽に管理する#Classmethod + HashiCorp: Armon Dadgar in Tokyo! HashiCorp Japan Meetup | DevelopersIO
              • Terraform Cloud運用可視化 〜利用する際に見えていなかったものを見えるようにした話〜 - DMM inside

                Single NodeのDocker Swarmを利用してオンプレミスにデプロイされるGraphQLサーバを安全にローリングアップデートさせている話

                  Terraform Cloud運用可視化 〜利用する際に見えていなかったものを見えるようにした話〜 - DMM inside
                • Terraform Cloud no-code provisioning is now GA with new features

                  PackerBuild and manage images as code​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍‍​‌‍​‌‌​‌‍‍​‌‍‍‌‌‍​‌‍‌​‍‌​​​‍‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​‌‍‌​‍​‍‌‍‍‌‌‌​‌‍‌‌‌‍‌‌‌‌‌​‌‍‌‌​​‌‍‌‌‌​​‍‌‌‍‌​‌‍‌‍‌‍

                    Terraform Cloud no-code provisioning is now GA with new features
                  • ノーコードでTerraformによるプロビジョニングを実現「No-Code Provisioning for Terraform Cloud」、HashiCorpがベータ公開。HashiConf Global 2022

                    ノーコードでTerraformによるプロビジョニングを実現「No-Code Provisioning for Terraform Cloud」、HashiCorpがベータ公開。HashiConf Global 2022 HashiCorpは、10月4日から3日間開催されたイベント「HashiConf Global 2022」において、Terraformの新機能としてノーコードでTerraformからインフラをプロビジョニングできる「No-Code Provisioning for Terraform Cloud Business」などを発表しました。 Announcing new HashiCorp #Terraform features including continuous validation, no-code provisioning, native Open Policy Ag

                      ノーコードでTerraformによるプロビジョニングを実現「No-Code Provisioning for Terraform Cloud」、HashiCorpがベータ公開。HashiConf Global 2022
                    • [アップデート]Terraform Cloudの料金プランが変わりました Freeプランでもセキュリティ系機能が利用可能に | DevelopersIO

                      注目ポイント 詳細は本家のBlogを確認いただくとして、個人的に注目ポイントを紹介します。 Freeプランでセキュリティ系の機能が使用可能に 一番嬉しいポイントとしては、Freeプランでもセキュリティ系の機能が使用可能になったことだと思います。 SSO SentinelやOPAを使用したPolicyの利用 Run Taskで他のサードパーティ製品との連携 OSS版のTerraformとTerraform Cloudで異なる点として、セキュリティ周りの機能が挙げられると思います。 例えば、SentinelやOPAを使用したPolicyの適用です。 以前はFreeプランでは使用できなかったため、トライアル期間中に頑張って試したという方もいたのではないでしょうか。 OPAやSentinel自体も学習コストがかかるため、Freeプランで気軽に検証できるようになりました。 (作成できるPolicy数

                        [アップデート]Terraform Cloudの料金プランが変わりました Freeプランでもセキュリティ系機能が利用可能に | DevelopersIO
                      • New Terraform Cloud capabilities to import, view, and manage infrastructure

                        TerraformInfrastructure as code provisioning​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍‍​‌‍​‌‌​‌‍‍​‌‍‍‌‌‍​‌‍‌​‍‌​​​‍‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​‌‍‌​‍​‍‌‍‍‌‌‌​‌‍‌‌‌‍‌‌‌‌‌​‌‍‌‌​​‌‍‌‌‌​​‍‌‌‍‌​‌‍

                          New Terraform Cloud capabilities to import, view, and manage infrastructure
                        • Terraform Cloud updates plans with an enhanced Free tier and more flexibility

                          PackerBuild and manage images as code​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍‍​‌‍​‌‌​‌‍‍​‌‍‍‌‌‍​‌‍‌​‍‌​​​‍‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​‌‍‌​‍​‍‌‍‍‌‌‌​‌‍‌‌‌‍‌‌‌‌‌​‌‍‌‌​​‌‍‌‌‌​​‍‌‌‍‌​‌‍‌‍‌‍

                            Terraform Cloud updates plans with an enhanced Free tier and more flexibility
                          • Terraform Cloud now supports multiple configurations for dynamic provider credentials

                            PackerBuild and manage images as code​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍‍​‌‍​‌‌​‌‍‍​‌‍‍‌‌‍​‌‍‌​‍‌​​​‍‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​‌‍‌​‍​‍‌‍‍‌‌‌​‌‍‌‌‌‍‌‌‌‌‌​‌‍‌‌​​‌‍‌‌‌​​‍‌‌‍‌​‌‍‌‍‌‍

                              Terraform Cloud now supports multiple configurations for dynamic provider credentials
                            • AWS認証情報をTerraform Cloudに渡さずtfstate置き場として使う方法 | DevelopersIO

                              「Terraform CloudでAWSリソースをdeployはしなくてもいいけど、tfstate置き場として使いたいな」 tfstateの置き場に困ったことはありませんか? Terraform Cloudにはstate管理機能があり、とても便利です。 state管理用(S3やDynamodb)のリソースを作成する必要がない stateロック機能が標準でついている 変更差分をTerraform Cloudのコンソールから確認できる 今回はTerraform Cloudをtfstate置き場としてだけ使う方法を紹介します。 この方法では、Terraform Cloud側にAWS認証情報を設定する必要はありません。 もちらん今まで通り、ローカルからTerraformコマンドを実行できます。 この機能はFreeプランでも使用することができます。 結論 Terraform CloudのWorksp

                                AWS認証情報をTerraform Cloudに渡さずtfstate置き場として使う方法 | DevelopersIO
                              • TerraformとTerraform Cloud Businessを導入してインフラ環境の構築・運用を改善してみた - ぐるなびをちょっと良くするエンジニアブログ

                                こんにちは。データ・AI戦略部 SREチームの小野です。 2020年8月に中途で入社し、管理画面やAPIの開発、インフラ構築、サービス改善などに携わってきました。 SRE(Site Reliablity Engineering)チームでは、サービスやプロダクトの信頼性の向上を図るために、業務プロセスの改善に日々取り組んでいます。システム運用の自動化・効率化も職務の一つで、最近は特に「インフラ構築・運用の改善」に力を入れています。 弊社では、お客様の嗜好に合わせた「食」の情報を「ぐるなび」サイトなどのサービスからお届けしており、これらのサービスは、クラウドやオンプレといったインフラ環境で動いています。言い換えれば、「インフラ環境がなければ、サービスをお届けすることができない」ということになります。そのため、インフラ構築・運用の改善は、サービスの品質やお客様満足度を向上させるものであり、SRE

                                  TerraformとTerraform Cloud Businessを導入してインフラ環境の構築・運用を改善してみた - ぐるなびをちょっと良くするエンジニアブログ
                                • Terraform Cloud に新機能 Drift Detection がやってきた!Drift を継続的に監視&通知してくれる

                                  はじめに 現在開催中の HashiCorp の年次カンファレンス、HashiConf Europe で、Terraform Cloud の新機能 Drift Detection が発表されました。 Drift Detection 機能は現在 Public beta 期間です。 Terraform Cloud Business Plan で利用可能です。 どうしても気になる方は DM で相談してください (お約束はできませんが)。 GA リリースの際には (時期はまだ未定) たぶん Terraform Enterprise でも使えるようになる。 構成 Drift と向き合う Terraform を運用していく上での一般的な課題の1つとして、Terraform で管理しているリソースに対して、Terraform 外からの操作によって変更が加えられた場合に、状態 (state) に不一致 (d

                                    Terraform Cloud に新機能 Drift Detection がやってきた!Drift を継続的に監視&通知してくれる
                                  • チュートリアル「Terraform、Cloud Build、GitOps を使用してインフラストラクチャをコードとして管理」の実施 - Qiita

                                    チュートリアル「Terraform、Cloud Build、GitOps を使用してインフラストラクチャをコードとして管理」の実施GitGitHubTerraformCloudBuildGoogleCloud お題 以下の記事をトレースするだけ。 https://cloud.google.com/solutions/managing-infrastructure-as-code?hl=ja 前提 以下の記事でのセットアップが完了していること。 https://qiita.com/sky0621/items/c488e8adb2a51870ad22 以下については知識があるものとしてやり方や概念など説明しない。 GitHubでのフォークのやり方 GCS(Cloud Storage) 開発環境 # OS - Linux(Ubuntu)

                                      チュートリアル「Terraform、Cloud Build、GitOps を使用してインフラストラクチャをコードとして管理」の実施 - Qiita
                                    • Terraform 1.4 improves the CLI experience for Terraform Cloud

                                      PackerBuild and manage images as code​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍‍​‌‍​‌‌​‌‍‍​‌‍‍‌‌‍​‌‍‌​‍‌​​​‍‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​‌‍‌​‍​‍‌‍‍‌‌‌​‌‍‌‌‌‍‌‌‌‌‌​‌‍‌‌​​‌‍‌‌‌​​‍‌‌‍‌​‌‍‌‍‌‍

                                        Terraform 1.4 improves the CLI experience for Terraform Cloud
                                      • Terraform Cloud Adds Drift Detection for Infrastructure Management

                                        PackerBuild and manage images as code​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍‍​‌‍​‌‌​‌‍‍​‌‍‍‌‌‍​‌‍‌​‍‌​​​‍‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​‌‍‌​‍​‍‌‍‍‌‌‌​‌‍‌‌‌‍‌‌‌‌‌​‌‍‌‌​​‌‍‌‌‌​​‍‌‌‍‌​‌‍‌‍‌‍

                                          Terraform Cloud Adds Drift Detection for Infrastructure Management
                                        • Terraform Cloudでローカルからの「terraform plan」が遅い場合は.terraformignoreを活用しよう | DevelopersIO

                                          Terraform Cloudでローカルからの「terraform plan」が遅い場合は.terraformignoreを活用しよう はじめに CX事業本部の佐藤智樹です。 今回は表題の通りTerraform Cloudを使っていてterraform planが遅くなっている方向けの記事です。 対象としては表題だけだとピンポイントな内容ですが、もしTerraform Cloudを使っている方ならサービスが少し大きくなったときに必ず当たる問題だと思うのでご一読ください。 念のため検証も行っているので良ければ最後まで読んでください。 結論 .terraformignoreファイルを作成して、Terraformと関係ないファイルを中で指定してください。 .terraformignore とは 詳細は以下のTerraform Cloudに関するドキュメントの「Excluding Files fr

                                            Terraform Cloudでローカルからの「terraform plan」が遅い場合は.terraformignoreを活用しよう | DevelopersIO
                                          • Terraform Cloud に追加された Dynamic Provider Credentials を Azure Provider で試した - しばやん雑記

                                            今朝に発表された Terraform Cloud のアップデートで OpenID Connect を利用した認証情報の取得に対応したようです。Dynamic Provider Credentials という名前で紹介されています。 GitHub Actions ではほぼ OIDC のみを使うようになりましたが、一番強い権限が必要な Terraform Cloud で使えなかったのが悩みの一つでした。GitHub Actions と Azure AD を組み合わせて利用する方法は以前に書いているので、以下の記事を参照してください。 Terraform Cloud を Azure Provider で利用する場合には期限付きの Client Secret を作成する必要があったので、Client Secret 自体の管理が必要になるというデメリットがかなり大きかったです。まだベータ扱いですが、

                                              Terraform Cloud に追加された Dynamic Provider Credentials を Azure Provider で試した - しばやん雑記
                                            • Zenn BookでAWS × Terraform Cloud入門本を書いてみた | DevelopersIO

                                              「Terraform OSS版は使ったことあるんだけど、Terraform Cloudも触ってみたいな」というエンジニアの方に向けて、Zenn Bookを作ってみたのでご紹介です。 Terraform Cloudとは? Terraform Cloudは、Terraformを組織で利用するために必要な各種機能をを提供する、SaaS製品です。 機能の一例としては、以下があります。 デプロイパイプラインの提供 ガバナンス機能 Stateファイルの管理 画像はRun Task Integretionから引用 Home - Terraform Cloud | Terraform | HashiCorp Developer なぜこの本を書いたの? Terraform Cloudの使い方は、公式ドキュメントで学ぶことができます。 チュートリアルも豊富で、執筆時点では37個用意されていました。 Get S

                                                Zenn BookでAWS × Terraform Cloud入門本を書いてみた | DevelopersIO
                                              • TerraformのStateファイル(tfstate)管理方法の比較とTerraform Cloudをおすすめしたい理由 | DevelopersIO

                                                こんな悩みや課題はありませんか? Stateファイルをどう管理したらいいのか分からない Stateファイル管理用のS3やDynamoDBなどの構築・管理が面倒 Stateファイルの変更履歴を簡単に確認したい Stateファイルは機密情報も含まれるから、しっかりアクセスコントロールしたい そんな方にはTerraform Cloudをおすすめします。 StateファイルをTerraform Cloudで管理することで、以下のメリットが得られます。 Stateファイル管理用のリソースを用意する必要がない Stateファイルの変更履歴をGUIで簡単に確認できる Stateファイルの細かいアクセス制御をシンプルに実現できる Terraform Cloudとは Terraform Cloudは、Terraformをチームで利用するために必要な機能を提供しているサービスです。 以下のような機能があります

                                                  TerraformのStateファイル(tfstate)管理方法の比較とTerraform Cloudをおすすめしたい理由 | DevelopersIO
                                                • Terraform CloudでAWSリソースをデプロイしてみる【2022年版】 | DevelopersIO

                                                  「Terraform Cloudの雰囲気を掴みたい」 Terraform CloudはStateファイルの管理やTerraform実行の可視化を楽にできる便利なツールです。 この記事で、そんなTerraform Cloudの雰囲気を掴む助けになると幸いです。 やってみた Terraform Cloudのアカウント作成 以下サイトで、Terraform Cloudのアカウントを作成します。 https://app.terraform.io/signup/account 本記事の内容は、5名まで無料のFreeプランで実行可能です。 サンプルコード 以下のコードが入っているGithubリポジトリとワークスペースを紐付けます。 任意の名前でGithubリポジトリを作成して、以下のコードをpushします。 この後の手順で、Terraform Cloudのワークスペースと作成したリポジトリを紐づけます

                                                    Terraform CloudでAWSリソースをデプロイしてみる【2022年版】 | DevelopersIO
                                                  • Drift Detection for Terraform Cloud is Now Generally Available

                                                    TerraformInfrastructure as code provisioning​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍‍​‌‍​‌‌​‌‍‍​‌‍‍‌‌‍​‌‍‌​‍‌​​​‍‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​‌‍‌​‍​‍‌‍‍‌‌‌​‌‍‌‌‌‍‌‌‌‌‌​‌‍‌‌​​‌‍‌‌‌​​‍‌‌‍‌​‌‍

                                                      Drift Detection for Terraform Cloud is Now Generally Available
                                                    • Terraform CloudでSentinelを使ってPolicy as Codeやってみた | DevelopersIO

                                                      「Terraform Cloudを使って、Policy as Codeでガバナンスを効かせたい」 Terraform Cloudの魅力的な機能の一つにSentinelやOPAを使って作成したポリシーを簡単に適用できることがあると思います。 今回は、Sentinelを使ったポリシー作成とワークスペースへのポリシー適用の流れについて書きます。 Terraform CloudのPolicy as Code Terraform CloudではTeam & Governance以上のプランでSentinelやOPAを使ったポリシーを、組織やワークスペースに適用できる機能があります。 この機能を使うことで、Terraform Cloud上でインフラを作成する際にポリシーに違反している場合はデプロイできないといったことが可能です。 ポリシーの例) EC2インスタンスのインスタンスサイズがt2.micro

                                                        Terraform CloudでSentinelを使ってPolicy as Codeやってみた | DevelopersIO
                                                      • Terraform Cloud adds aggregated VCS reviews

                                                        TerraformInfrastructure as code provisioning​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍‍​‌‍​‌‌​‌‍‍​‌‍‍‌‌‍​‌‍‌​‍‌​​​‍‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​‌‍‌​‍​‍‌‍‍‌‌‌​‌‍‌‌‌‍‌‌‌‌‌​‌‍‌‌​​‌‍‌‌‌​​‍‌‌‍‌​‌‍

                                                          Terraform Cloud adds aggregated VCS reviews
                                                        • Terraform Cloud Adds Dynamic Provider Credentials for Vault and Official Cloud Providers

                                                          PackerBuild and manage images as code​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍‍​‌‍​‌‌​‌‍‍​‌‍‍‌‌‍​‌‍‌​‍‌​​​‍‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​‌‍‌​‍​‍‌‍‍‌‌‌​‌‍‌‌‌‍‌‌‌‌‌​‌‍‌‌​​‌‍‌‌‌​​‍‌‌‍‌​‌‍‌‍‌‍

                                                            Terraform Cloud Adds Dynamic Provider Credentials for Vault and Official Cloud Providers
                                                          • Terraform Cloudを使って複数環境(本番/STG)にAWSリソースをデプロイしてみる | DevelopersIO

                                                            「STGと本番のAWSアカウントにTerraform Cloudでリソースをデプロイするにはどんな設定をすればいいんだろう?」 実際のシステム運用では、本番とSTGなど複数の環境を作ることが多いと思います。 このブログが、Terraform Cloudで複数環境を設定する際の参考になると嬉しいです。 構成図 本番環境とSTG環境のAWSアカウントがそれぞれ存在して、Terraformのコード上で本番とSTGでstateが分かれているとします。 Terraform Cloud上ではシステム用にProjectを作り、その中に本番環境とSTG環境のWorkspaceを作る構成です。 デプロイフロー 今回は上記のデプロイフローを想定して、Terraform Cloudを設定していきます。 mainブランチにPull Request Terraform Cloud上で本番とSTG環境のPlan実行

                                                              Terraform Cloudを使って複数環境(本番/STG)にAWSリソースをデプロイしてみる | DevelopersIO
                                                            • 動的クレデンシャルで Terraform Cloud から Google Cloud を楽に&安全に 利用しよう

                                                              TL;DR Terraform Cloud から Google Cloud を扱うときに、動的クレデンシャルを使うと、サービスアカウントの秘密鍵を厳重管理やローテーションをする必要がなくなります。 動的クレデンシャルの実体は、Google Cloud 上の Workload Identity を使った、OIDC トークンです。これによって、Terraform Cloud は直接 Google Cloud の秘密鍵を扱いません。 Workload Identity 連携の導入にあたって、構築用の Terraform スクリプトが便利です。 はじめに Terraform Cloud は、自動的に terraform plan や terraform apply をするパイプラインや、チームで共有可能な状態管理を提供してくれるサービスです。Google Cloud だけで、同様のパイプライン機能

                                                                動的クレデンシャルで Terraform Cloud から Google Cloud を楽に&安全に 利用しよう
                                                              • AWS and HashiCorp announce Service Catalog support for Terraform Cloud

                                                                PackerBuild and manage images as code​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍‍​‌‍​‌‌​‌‍‍​‌‍‍‌‌‍​‌‍‌​‍‌​​​‍‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​‌‍‌​‍​‍‌‍‍‌‌‌​‌‍‌‌‌‍‌‌‌‌‌​‌‍‌‌​​‌‍‌‌‌​​‍‌‌‍‌​‌‍‌‍‌‍

                                                                  AWS and HashiCorp announce Service Catalog support for Terraform Cloud
                                                                • Terraform CloudでAWSリソースの手動変更を検出してみる(Drift Detection) | DevelopersIO

                                                                  「Terraform CloudのDrift Detectionを使えば、Terraform外からのリソース変更を継続的に監視・検出できます」 Terraform CloudのDrift Detection(ドリフト検出機能)では、実際の設定状態とTerraformで定義されている状態の差分を検出することができます。 今回はVPCをTerraformで作成して、手動でVPCの設定を変更しドリフト検出してみます。 Terraform Cloud Drift Detection機能の概要 概要は以下になります。 実際の設定状態とTerraformで定義されている状態の差分を検知できる機能 Drift Detectionは24時間ごとに実行される 現時点(2022/10時点)では、ユーザ側でスケジュールを定義して実行することはできない Terraform Cloud Plusプラン以上で使用でき

                                                                    Terraform CloudでAWSリソースの手動変更を検出してみる(Drift Detection) | DevelopersIO
                                                                  • Announcing HashiCorp Terraform Cloud Business Tier

                                                                    PackerBuild and manage images as code​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍‍​‌‍​‌‌​‌‍‍​‌‍‍‌‌‍​‌‍‌​‍‌​​​‍‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​‌‍‌​‍​‍‌‍‍‌‌‌​‌‍‌‌‌‍‌‌‌‌‌​‌‍‌‌​​‌‍‌‌‌​​‍‌‌‍‌​‌‍‌‍‌‍

                                                                      Announcing HashiCorp Terraform Cloud Business Tier
                                                                    • OIDCを介してTerraform Cloudをよりセキュアに使ってみる

                                                                      みなさん、こんにちは! そろそろ新卒と名乗るのもおこがましい気がするオバカムです。 オバカムがいるチームでは、インフラの管理にTerraform Cloudを使っています。 Terraform Cloudから管理対象のリソースへのアクセスには(当然ながら)認証情報が必要になります。 昨今、永続的な認証情報はセキュリティリスクとして受け取られるようになってきているため、例えばOIDCを利用して一時認証を使うなど、永続的な認証情報を避ける方法が重要視され始めています。 というわけで今回はTerraform CloudとOIDCにまつわる小ネタをいくつか紹介します! 今回は管理リソースはAWSとGoogle Cloudにあることを前提とします。1 OIDCを利用したTerraform Cloudでのリソース管理の概略図は以下を想定します。 以下のような流れで一時的な認証情報を取得します。 Ter

                                                                        OIDCを介してTerraform Cloudをよりセキュアに使ってみる
                                                                      • Terraform Cloud Run Tasks are Now Generally Available

                                                                        TerraformInfrastructure as code provisioning​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍‍​‌‍​‌‌​‌‍‍​‌‍‍‌‌‍​‌‍‌​‍‌​​​‍‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​‌‍‌​‍​‍‌‍‍‌‌‌​‌‍‌‌‌‍‌‌‌‌‌​‌‍‌‌​​‌‍‌‌‌​​‍‌‌‍‌​‌‍

                                                                          Terraform Cloud Run Tasks are Now Generally Available
                                                                        • Terraform CloudのPrivate Registryを使ってmoduleを組織内に公開してみる | DevelopersIO

                                                                          「組織内でmoduleを使い回したい」 Terraformを運用しているとリポジトリを跨いでmoduleを使い回したくなることがあると思います。 そんな時には、Terraform CloudのPrivate Registryが便利です。 Private RegistryはTerraform CloudのFreeプランでも使えます。 HashiCorp Terraform Cloud Pricing Terraform moduleの公開 Terraformは、moduleを公開することで別のリポジトリでも公開したmoduleを使うことができます。 moduleを公開する方法はいくつかありますが、今回は以下の2つを紹介します。 Terraform Registry 全世界に公開 Terraform Cloud Private Registry 組織内に公開 Module Sources |

                                                                            Terraform CloudのPrivate Registryを使ってmoduleを組織内に公開してみる | DevelopersIO
                                                                          • stateファイル(tfstate)をS3からTerraform Cloudに移行してみる | DevelopersIO

                                                                            「tfstateはTerraform Cloudで管理したいな。どうやって移行すればいいんだろう。」 AWSで Terraformを使っていると、stateファイル管理用のリソース(S3やDynamoDB)が増えてきて管理が大変になることがあると思います。 そんな時はTerraform Cloudでstateファイルを管理すると楽です。 Terraform Cloudで管理することで、stateファイル管理用のリソースを自分で作成する必要がなくなります。 ちなみに、stateファイルの管理自体はFreeプランでも可能です。 今回は、stateファイルの管理をS3からTerraform Cloudに移行してみます。 やってみた 移行前(stateファイルをS3管理) 検証用にstateファイルをS3管理するパターンでAWSリソースを作ってみました。 terraform { required_

                                                                              stateファイル(tfstate)をS3からTerraform Cloudに移行してみる | DevelopersIO
                                                                            • Terraform CloudのWorkspaceにtfvarsファイルの内容を渡す | DevelopersIO

                                                                              「Terraform Cloudでtfvarsファイルの値を渡すには、どうすればいいんだろう」 terraform apply -vars-file terraform.tfvarsの様にtfvarsファイルを指定して、Terraformコマンドを実行している場合があります。 Terraform Cloudに移行しようとしたときに、このvars-fileどうやって渡せばいいんだろうと思いました。 結論 結論から書くと、Terraform CloudのWorkspaceの変数で渡します。 Terraform CloudではWorkspaceに対して、変数を設定することができます。 この変数にtfvarsの内容を記載することで、terraform apply -vars-file terraform.tfvars相当の操作ができます。 変数にはカテゴリ(Terraform Varialbes・

                                                                                Terraform CloudのWorkspaceにtfvarsファイルの内容を渡す | DevelopersIO
                                                                              • Managing Credentials in Terraform Cloud & Enterprise

                                                                                PackerBuild and manage images as code​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍‍​‌‍​‌‌​‌‍‍​‌‍‍‌‌‍​‌‍‌​‍‌​​​‍‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​‌‍‌​‍​‍‌‍‍‌‌‌​‌‍‌‌‌‍‌‌‌‌‌​‌‍‌‌​​‌‍‌‌‌​​‍‌‌‍‌​‌‍‌‍‌‍

                                                                                  Managing Credentials in Terraform Cloud & Enterprise
                                                                                • Terraform Cloud Adds ‘Projects’ to Organize Workspaces at Scale

                                                                                  PackerBuild and manage images as code​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍‍​‌‍​‌‌​‌‍‍​‌‍‍‌‌‍​‌‍‌​‍‌​​​‍‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​‌‍‌​‍​‍‌‍‍‌‌‌​‌‍‌‌‌‍‌‌‌‌‌​‌‍‌‌​​‌‍‌‌‌​​‍‌‌‍‌​‌‍‌‍‌‍

                                                                                    Terraform Cloud Adds ‘Projects’ to Organize Workspaces at Scale

                                                                                  新着記事