並び順

ブックマーク数

期間指定

  • から
  • まで

361 - 400 件 / 1796件

新着順 人気順

terraformの検索結果361 - 400 件 / 1796件

  • 真のオープンソースとなるIaCツールを ―Linux Foundation、Terraformフォークの「OpenTofu」をローンチ | gihyo.jp

    Linux Daily Topics 真のオープンソースとなるIaCツールを ―Linux Foundation⁠⁠、Terraformフォークの「OpenTofu」をローンチ Linux Foundationは9月20日(スペイン時間⁠)⁠、スペイン・ビルバオで開催中の「Open Source Summit Europe」において「OpenTofu」プロジェクトのローンチを発表した。OpenTofuはInfrastructure as Code(IaC)ツールとしてデファクトスタンダート的な存在の「Terraform」からフォークしたオープンソースプロダクト「OpenTF」をLinux Foundaitonが傘下に収めるかたちでローンチしたプロジェクトで、ローンチと同時にCloud Nativve Computing Foundationへの参加も申請している。 Linux Founda

      真のオープンソースとなるIaCツールを ―Linux Foundation、Terraformフォークの「OpenTofu」をローンチ | gihyo.jp
    • Terraform リソースの再作成の強制 | Google Cloud 公式ブログ

      ※この投稿は米国時間 2022 年 4 月 1 日に、Google Cloud blog に投稿されたものの抄訳です。 Google Cloud などのパブリック クラウド上で実行されている環境で Terraform リソースをプロビジョニングしていて、そのリソースを破棄、再作成してクリーンな状態から開始する必要があるとしましょう。  Terraform には、これを実現するための 2 つのツールが備わっています。 terraform taint コマンド。Terraform 状態でオブジェクトを tainted としてマークするように Terraform に指示します。オブジェクトが tainted としてマークされている場合、Terraform はそのオブジェクトの置き換えを提案します。(このコマンドは非推奨とされています)。 terraform apply と terraform p

        Terraform リソースの再作成の強制 | Google Cloud 公式ブログ
      • HashiCorp Terraform 0.12 Preview

        Sign up for freeGet started in minutes with our cloud products TerraformInfrastructure as code provisioning​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍‍​‌‍​‌‌​‌‍‍​‌‍‍‌‌‍​‌‍‌​‍‌​​​‍‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​‌

          HashiCorp Terraform 0.12 Preview
        • 【登壇資料】Terraform Cloudを使って Stateファイルを楽に管理する#Classmethod + HashiCorp: Armon Dadgar in Tokyo! HashiCorp Japan Meetup | DevelopersIO

          2023/4/14に開催された Classmethod + HashiCorp: Armon Dadgar in Tokyo! HashiCorp Japan MeetupのLT「Terraform Cloudを使って Stateファイルを楽に管理する」の登壇資料です。 登壇資料 おわりに こちらの元ネタのブログは以下です。 実際にStateファイルをS3からTerraform Cloudに移行したい場合は、以下のブログが参考になるかもしれません。 今回の発表では、Terraform CloudのStateファイル管理機能にフォーカスしてお話しました。 Terraform Cloudには便利な機能が沢山あります。他の機能に興味がある場合は、HashiCorpの方が作成した以下の資料が参考になりそうです。 Terraform Cloudのほぼ全機能を図解で紹介されていて分かりやすいです。 以

            【登壇資料】Terraform Cloudを使って Stateファイルを楽に管理する#Classmethod + HashiCorp: Armon Dadgar in Tokyo! HashiCorp Japan Meetup | DevelopersIO
          • TerraformとConsulによる現代的データセンタの自動化

            Spring BootによるAPIバックエンド構築実践ガイド 第2版 何千人もの開発者が、InfoQのミニブック「Practical Guide to Building an API Back End with Spring Boot」から、Spring Bootを使ったREST API構築の基礎を学んだ。この本では、出版時に新しくリリースされたバージョンである Spring Boot 2 を使用している。しかし、Spring Boot3が最近リリースされ、重要な変...

              TerraformとConsulによる現代的データセンタの自動化
            • 【Terraform 再入門】EC2 + RDS によるミニマム構成な AWS 環境をコマンドライン一発で構築してみよう | Recruit Tech Blog

              【Terraform 再入門】EC2 + RDS によるミニマム構成な AWS 環境をコマンドライン一発で構築してみよう wakamsha [ 前置き ] 初心者だけどインフラの構成をコードで管理したい 僕が Amazon Web Services ( 以下、AWS ) を触り始めたのが今から一年ほど前。当時、弊社コーポレートサイトのサーバを間借りしていた当ブログを AWS 上に移管したいというのが動機でした。その頃の学習の跡は以下のエントリにまとめられています。 【AWS 再入門】EC2 + RDS によるミニマム構成なサーバー環境を構築してみよう 【AWS 再入門】VPC 環境に踏み台サーバーを構築して SSH 接続してみよう 【AWS 再入門】AWS 上にシンプルかつスケーラブルな WordPress 環境を構築してみよう (前編) 【AWS 再入門】AWS 上にシンプルかつスケーラ

                【Terraform 再入門】EC2 + RDS によるミニマム構成な AWS 環境をコマンドライン一発で構築してみよう | Recruit Tech Blog
              • 【日本語参考訳】Terraform の Atlas GitHub 連携 | Pocketstudio.jp log3

                HashiCorp の Blog に “Terraform in Atlas:GitHub Integration” という記事が投稿されました。例によって、日本語の参考訳を作成しましたので、参考になればと思い公開します。 Terraform in Atlas: GitHub Integration – HashiCorp https://www.hashicorp.com/blog/atlas-terraform-github.html ■ Terraform の Atlas GitHub 連携 私達は GitHub と Atlas の連携について発表できることを非常に嬉しく思います。GitHub レポジトリに Terraform の設定を保管し、管理しているインフラを自動的に処理します。この機能を使えば、運用チームがローカルに Terraform をインストールする必要がなくなります。

                  【日本語参考訳】Terraform の Atlas GitHub 連携 | Pocketstudio.jp log3
                • Terraform v1.7.0で久々にアップデートのあったグラフ機能でイイ感じにTerraformを可視化したい人生だった - APC 技術ブログ

                  はじめに こんにちは、ACS事業部の安藤です。 この記事は エーピーコミュニケーションズAdvent Calendar 2023の14日目の投稿です。 すでに成熟しつつあるTerraformですが、ここ半年ほどimportブロックやmovedブロック、 terraform test コマンドなど新機能をリリースしており、我々もアップデートに注目しています。 そんなTerraformですが、先日v1.7.0のbeta1がリリースされました。 github.com ※ 昨日v1.7.0-beta2もリリースされました。 注目ポイントとしては、やはり新機能のremovedブロックになるでしょうか。 元々 terraform state rm コマンドで対応したものが正式にHCLで書けるようになることで、.tfのコード内で削除アクションを完結させられるようになったのが強みだと思います。 CI/CD

                    Terraform v1.7.0で久々にアップデートのあったグラフ機能でイイ感じにTerraformを可視化したい人生だった - APC 技術ブログ
                  • [速報」Terraformのインフラ定義から自動的にクラウドの費用を見積もる「Cost Estimation」機能登場。HashiConf '19

                    [速報」Terraformのインフラ定義から自動的にクラウドの費用を見積もる「Cost Estimation」機能登場。HashiConf '19 HashiCorpは米サンフランシスコで開催中のイベント「HashiConf '19」で、Terraformのインフラ定義から自動的にクラウドの月額費用などを見積もる「Cost Estimation」機能をTerraform CloudとTerraform Enterpriseに追加したことを発表しました。 この機能によって、Terraformでクラウドインフラの状態を実際に変更する前に、定義ファイルの内容からTerraformが自動的に変更後にかかるクラウドの月額費用などを見積もりを表示。 利用者はクラウドインフラの状態を変更した場合の費用にかかる影響などを事前に予測することができ、適切なクラウド利用を支援してくれます。 Cost Estim

                      [速報」Terraformのインフラ定義から自動的にクラウドの費用を見積もる「Cost Estimation」機能登場。HashiConf '19
                    • Terraform moduleあるある - tkak's tech blog

                      このエントリは HashiCorp Advent Calendar 2015 - Qiita 10日目の記事です。今回はTerraformのmodule機能に関する知見をご紹介します。 moduleとは? module "consul" { source = "github.com/hashicorp/consul/terraform/aws" servers = 3 } moduleは、Terraform resourceを抽象化するためのものです。よく使うパラメータをmodule内に隠蔽して入力項目を減らしたり、複数のresourceをまとめたり、tfファイルの見通しを良くするために使います。 生のresourceを使ってTerraformの設定ファイルを書くのには、ある程度インフラの知識が必要です。module機能を使って、可能な限り入力項目を簡潔にすれば、インフラの知識がない人でも

                        Terraform moduleあるある - tkak's tech blog
                      • 1つの terraform で複数 AWS Account をまとめて構築・管理する - エムスリーテックブログ

                        この記事は terraform Advent Calendar 2019, エムスリー Advent Calendar 2019 の 3 日目の記事です。 All your AWS Accounts are belong to us. *1 こんにちは、ここ数年で terraform で書いた aws_vpc + google_compute_network の数がようやっと 30 個ぐらいになろうかというエンジニア/CTOの矢崎 id:saiya です。 弊社でまとまった規模の AWS 環境を扱う際に、1 つの terraform プロジェクトで複数の AWS アカウントに対してまとめて plan & apply できるようにしていたのですが、その方法が意外と調べにくい様子でしたので、まとめてみました。 なお、やり方が分かってしまえば実施するのは結構簡単です。 これによって出来ること 1

                          1つの terraform で複数 AWS Account をまとめて構築・管理する - エムスリーテックブログ
                        • Terraform開発時のDeveloper Experienceを爆上げする

                          はじめに1 この記事は terraform Advent Calendar 2020 2日目の記事です。 1日目は rakiさん の 2020年の terraform-jp 振り返り です! 3日目は rakiさん の aws iam policy で s3 の bucket 制限を書く時に便利かもしれない小技 です! はじめに2 こんにちは。みなさんterraform書いてますか? 最近は日に日にterraformがIaCのデファクトになりつつあるように感じます。 Google Trend もちろんterraform本体の開発が活発なのも一因ですが、terraformを取り巻くecosystemの隆盛も近年普及してきた要因の一つなのかなと感じます。適切にecosystemを使いこなせば一般的なwebアプリケーションの開発時のライフサイクルと同じようなDeveloper Experienc

                            Terraform開発時のDeveloper Experienceを爆上げする
                          • TerraformをMFA & Assume Roleな環境でも実行 - aws-vaultでやってみた - SMARTCAMP Engineer Blog

                            Terraform 0.12がbetaになりワクワクしていたら、それより前にTerraformのAWS Providerの2.0.0がリリースされていたことに気づいて焦る笹原です。 いきなりですが、AWSを使う際に、多要素認証(MFA)をかけるのは必須ですよね! また、IAM UserとしてログインするAWSアカウントから、Assume Roleして実際に作業するAWSアカウントに入ることも多くなっていると思います。 そういった環境だと、Assume RoleをするのにMFAを必須にすることもあると思います。 今回はそんなMFAをした上でAssume Roleする必要があるAWSアカウントでもTerraformを実行するために、aws-vaultを使った話をしようと思います! 背景 aws-vaultとは aws-vaultとTerraform aws-vaultの設定 Terraform

                              TerraformをMFA & Assume Roleな環境でも実行 - aws-vaultでやってみた - SMARTCAMP Engineer Blog
                            • AtlantisでTerraformのドリフト検出 - クラウドワークス エンジニアブログ

                              こんにちは。crowdworks.jp SREチームの@kangaechuです。 先日開催されたイベント HashiTalks: Japanを見ていましたが、Terraformのドリフト検出に関する発表が多く、Terraform運用において重要なポイントなんだなと感じました。 流行りに乗ったわけではないですが、今回はTerraformのドリフト検出をAtlantisで行った方法をご紹介します。 この記事は以下環境で検証しています。 Atlantis: 0.19.8 Terraform: 1.2.8 ドリフト検出 Terraformはインフラストラクチャを安全かつ期待通りに構築するために使用する、Infrastructure as Codeのソフトウェアです。 crowdworks.jpではAWS、GitHub、GCPの管理をTerraformで行っていますが、今回はAWSに絞って話します。

                                AtlantisでTerraformのドリフト検出 - クラウドワークス エンジニアブログ
                              • trivyとGithub Actionsを使用しTerraform設定ファイルのセキュリティスキャンを実行する仕組みを作りました - コネヒト開発者ブログ

                                この記事はコネヒトアドベントカレンダー21日目の記事です。 コネヒト Advent Calendar 2023って? コネヒトのエンジニアやデザイナーやPdMがお送りするアドベント カレンダーです。 コネヒトは「家族像」というテーマを取りまく様々な課題の解決を 目指す会社で、 ママの一歩を支えるアプリ「ママリ」などを 運営しています。 adventar.org はじめに コネヒトのプラットフォームグループでインフラ関連を担当している@yosshiです。 今年の7月に入社してから早いもので半年が経ちました。時が経つのは本当に早いですね。 今回のブログでは、セキュリティスキャンツールであるtrivyを使って、自動的にIaC (Infrastructure as Code)スキャンを実行する仕組みを構築した話をしたいと思います。 弊社ではインフラ構成をTerraform利用して管理するようにして

                                  trivyとGithub Actionsを使用しTerraform設定ファイルのセキュリティスキャンを実行する仕組みを作りました - コネヒト開発者ブログ
                                • Terraform のテストを Golang で書く! - READYFOR Tech Blog

                                  こんにちは。READYFOR 株式会社で SRE として働いている ジェダイ・パンくず🚀 と申します。 突然ですが、皆さんの現場ではインフラのテストの仕組みは導入済みですか?我々はまだ出来ていません(笑)。 READYFOR では IaaS として AWS を、IaC として Terraform を導入しているのですがコードのテスト・コードによってデプロイされた状態のテストを何かしらの仕組みを使って実践したいなぁと考え、今調査している最中です。 今回は Terraform のテストを書くツール Terratest について調べた内容を皆さんに共有したいと思っています。また AWS の状態をテストする仕組みとしてよく知られている Awspec との比較も行っていきたいと思っています。 必要になるモノ 事前に必要になるソフトウェアの一覧です。 Golang (requires version

                                    Terraform のテストを Golang で書く! - READYFOR Tech Blog
                                  • Terraform Cloud運用可視化 〜利用する際に見えていなかったものを見えるようにした話〜 - DMM inside

                                    Single NodeのDocker Swarmを利用してオンプレミスにデプロイされるGraphQLサーバを安全にローリングアップデートさせている話

                                      Terraform Cloud運用可視化 〜利用する際に見えていなかったものを見えるようにした話〜 - DMM inside
                                    • terraform で Amazon ECS 環境を弄る - ようへいの日々精進XP

                                      はじめに 改めて terraform を勉強したいと思ってドキュメントを見ていたら、扱えるリソースとして ECS もサポートしているようなのでひとまず試してみる。 www.terraform.io 尚、利用する terraform のバージョンは以下の通り。 % terraform -version Terraform v0.6.1 改めて ECS とは 黒帯目指して AWS Blackbelt 2015シリーズ Amazon EC2 Container Service (Amazon ECS) from Amazon Web Services Japan www.slideshare.net 上記の資料がとても詳しいのでウンチクは割愛。 terraform で ECS terraform のバージョン 今回利用する terraform のバージョンは以下の通り。 % terraform

                                        terraform で Amazon ECS 環境を弄る - ようへいの日々精進XP
                                      • ECSプロダクトの監視をTerraform Moduleで標準化

                                        自己紹介 はじめまして、ENECHANGEの@rubita_isi です。 普段はWEBアプリケーションのバックエンドやインフラの開発や運用を担当しています。 この記事では、AWS上に構築された膨大なWEBアプリケーションをElasticBeanstalkからECSに移行する際に、 監視をTerraform Moduleで標準化した件について、その背景や具体的な内容についてお話しします。 ECS移行について ElasticBeanstalkからECSへの移行 ENECHANGEでは、WEBアプリケーションをAWSのElasticBeanstalkで運用していました。 しかし、ElasticBeanstalkを利用する場合、ホストOSやアプリケーション言語のバージョンが頻繁にサポート終了を迎え、その度に対応が必要でした。 また、ebextensionやplatform hookの仕組み・仕様

                                          ECSプロダクトの監視をTerraform Moduleで標準化
                                        • Terraform 1.7 adds test mocking and config-driven remove

                                          TerraformInfrastructure as code provisioning​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍‍​‌‍​‌‌​‌‍‍​‌‍‍‌‌‍​‌‍‌​‍‌​​​‍‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​‌‍‌​‍​‍‌‍‍‌‌‌​‌‍‌‌‌‍‌‌‌‌‌​‌‍‌‌​​‌‍‌‌‌​​‍‌‌‍‌​‌‍

                                            Terraform 1.7 adds test mocking and config-driven remove
                                          • GitHub - terraform-linters/tflint: A Pluggable Terraform Linter

                                            You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                              GitHub - terraform-linters/tflint: A Pluggable Terraform Linter
                                            • 『Pragmatic Terraform on AWS』のハマりどころと回避方法 #技術書典 - 憂鬱な世界にネコパンチ!

                                              技術書典6で頒布した『Pragmatic Terraform on AWS』ですが、ハマりどころがあるので、理由と回避方法を説明します。 kosmos.booth.pm 5/20追記 2019年5月現在の最新版であるTerraform 0.12.0-rc1以降では不要な手順になります。なにも考えずに terraform init を叩いてもらってOKです。 4/22追記 なんと本記事を後悔した翌日に、「Terraform 0.12 Beta 2」が出てしまいました。Beta 2の場合の設定手順を別途記事にしているので、Beta 2については下記の記事をご参照ください。 nekopunch.hatenablog.com 長いので先に結論 書籍に掲載しているコードを、macOSでそのまま動かしたい場合は、terraform-provider-aws_1.60.0-dev20190216H00-

                                                『Pragmatic Terraform on AWS』のハマりどころと回避方法 #技術書典 - 憂鬱な世界にネコパンチ!
                                              • New – AWS Proton Supports Terraform and Git Repositories to Manage Templates | Amazon Web Services

                                                AWS News Blog New – AWS Proton Supports Terraform and Git Repositories to Manage Templates Today we are announcing the launch of two features for AWS Proton. First, the most requested one in the AWS Proton open roadmap, to define and provision infrastructure using Terraform. Second, the capability to manage AWS Proton templates directly from Git repositories. AWS Proton is a fully managed applicat

                                                  New – AWS Proton Supports Terraform and Git Repositories to Manage Templates | Amazon Web Services
                                                • さくらのクラウドでN百台を管理するためにterraformとansibleを使っている話 - Qiita

                                                  さくらインターネットでは、今年4月からIoTプラットフォームの sakura.io をサービス提供しています。 sakura.io は、さくらのクラウド上で本番・検証環境を構築しており、数百台のサーバーを利用しています。 私はリリース直前にチームに参加し、開発の傍ら運用改善活動をしていました。 その結果としてTerraform を導入し、Terraform (+ Terraform for さくらのクラウド) + Ansible で運用することになりました。 導入までの課題と、どのように導入・利用しているのか、について書きたいと思います。 運用の課題 検証環境と本番環境で構成に差分があり、それに気づきづらい mesos+marathon を利用したコンテナ実行環境を使ったマイクロサービスアーキテクチャになっていて、それ以外にも、redis, memcached, メッセージキューなどいろい

                                                    さくらのクラウドでN百台を管理するためにterraformとansibleを使っている話 - Qiita
                                                  • TerraformからPulumiへの移行方法

                                                    序論 先日、Terraform開発元であるHashiCorp社から今後リリースするすべての製品においてライセンスを変更するアナウンスが発表されました。 ライセンス変更による影響はこちらの記事などをご覧頂ければわかりやすいと思います。 このライセンス変更はHashiCorp社と競合する企業に対して競合プロダクト内にコミュニティ版HashiCorp製品を無償で利用できなくなるもので、Terraformなどを利用するユーザー自身には影響はありません。Terraform Cloudと競合するサービスを提供するSpacelift[1]やenv0[2]がこのライセンス変更に対して自身らのプロダクトの今後について述べております。2社ともこのライセンス変更に対して賛成の立場をとり、今後自分たちのプロダクトについてどうするか弁護士と相談すると記載しています。[3][4] 一方で同じプロビジョニングツールとし

                                                      TerraformからPulumiへの移行方法
                                                    • TerraformでNGTのポータブル環境を作った - BASEプロダクトチームブログ

                                                      はじめまして、BASEでSREに所属している浜谷です。現在は主にAWSを使用したインフラ構築と運用を担当しています。 そこで今回は前回好評だったBASEビール部部長が語ってくれた「Yahoo!の近傍探索ツールNGTを使って類似商品APIをつくる」のインフラ環境の構築についてお話をしようかと思います。 1. 背景 BASEでは機械学習の環境以前に今本番で何が動作しているのか、又その全体を把握するにはAWSのコンソールにログインして調査する方法しかありませんでした。 AWSの運用をしているとよくある事かと思います。 そんな中BASEではシステム全体構成図の見直しやサーバの一覧を自動化したりとインフラの見える化を進めています。 そこで次はインフラの構成管理を行っていこうといった流れがあり、まずはData Strategyチームの環境をTerraformで構成管理しようと相成りました。 2. 機械

                                                        TerraformでNGTのポータブル環境を作った - BASEプロダクトチームブログ
                                                      • Index - Terraform Recommended Practices | Terraform | HashiCorp Developer

                                                        This guide is meant for enterprise users looking to advance their Terraform usage from a few individuals to a full organization. For Terraform code style recommended practices, refer to the Terraform style guide. IntroductionHashiCorp specializes in helping IT organizations adopt cloud technologies. Based on what we've seen work well, we believe the best approach to provisioning is collaborative i

                                                          Index - Terraform Recommended Practices | Terraform | HashiCorp Developer
                                                        • Terraform を Digital Ocean で触ってみた (初級編) - Qiita

                                                          目的 Terraform さわってみる 起動 -> 修正 -> 削除をやってみる Digital Ocean の API をさわってみる 前提 terraform コマンドはインストール済みとする なければここから http://www.terraform.io/downloads.html Digital Ocean のアカウントは取得済みとする アカウントなければアフィリエイト URL おいておきました https://www.digitalocean.com/?refcode=d5438dac9f80 手順 Digital Ocean のトークンを取得する Digital Ocean の管理画面から作成できます do.tf を作成する Digital Ocean で触るための設定を追加するとともに 2 つ droplet を立ててみましょう do.tf という名前にしてみました。 p

                                                            Terraform を Digital Ocean で触ってみた (初級編) - Qiita
                                                          • Terraformにおけるmain.tfやtfstateファイルの作成および運用方法について - Qiita

                                                            # ------------------------------ # Variables # ------------------------------ # プリフィックスを設定 variable "prefix" { default = "tf-pg" } # プロジェクトを識別する一意の識別子を設定 variable "project" { default = "terraform-playground" } # プロジェクトのオーナーを設定 variable "owner" { default = "shun198" } # ------------------------------ # Terraform configuration # ------------------------------ terraform { # tfstateファイルを管理するようbackend(

                                                              Terraformにおけるmain.tfやtfstateファイルの作成および運用方法について - Qiita
                                                            • Orchestrating Docker with Terraform and Consul by Mitchell Hashimoto

                                                              Orchestrating Docker with Terraform and Consul by Mitchell Hashimoto Terraform is a tool for building and safely iterating on infrastructure, while Consul provides service discovery, monitoring and orchestration. In this talk we discuss using Terraform and Consul together to build a Docker-based Service Oriented Architecture at scale. We use Consul to provide the runtime control plane for the data

                                                                Orchestrating Docker with Terraform and Consul by Mitchell Hashimoto
                                                              • Trivy の Misconfiguration Scanning で Terraform の設定ミスを検出しよう - kakakakakku blog

                                                                Trivy の「Misconfiguration Scanning」は Terraform をサポートしていて(AWS CloudFormation もサポートしている👏),Terraform コードのセキュリティ課題や設定ミスを検出できる❗️Trivy を活用した Terraform のスキャンを試した作業ログをまとめる📝 aquasecurity.github.io tfsec から Trivy へ 🔜 tfsec は現在も使えるけど,今後は Trivy に移行する流れとなっている💡 GitHub Discussions に今年2月頃 tfsec is joining the Trivy family というアナウンスが投稿されている❗️ github.com さらに GitHub の tfsec リポジトリ(master ブランチ)に今年5月頃 Migrating from

                                                                  Trivy の Misconfiguration Scanning で Terraform の設定ミスを検出しよう - kakakakakku blog
                                                                • Terraformingで既存のIAMユーザをTerraform管理下に入れる - クラウドワークス エンジニアブログ

                                                                  クラウドワークスの缶コーヒーエンジニアの森田(@minamijoyo)です。 だいたい毎日缶コーヒーを飲みながら主にインフラ周りの仕事をしてるので、クラウドワークスのインフラの一部は缶コーヒーでできていると言っても過言ではないんじゃなかろうかと思う今日この頃。ちなみに最近のマイブームはFIREのハワイアン微糖です。 これまでのあらすじ クラウドワークスではAWS(Amazon Web Services)でサーバを運用しており、AWSでのIAM(Identity and Access Management)ユーザのグループポリシーの管理について、以前こんな記事を書きました。 TerraformでAWSのIAMユーザのグループポリシーを管理する - Qiita Terraform+Atlas+GitHubでAWSのIAMユーザのグループポリシーをいいかんじに管理する - クラウドワークス エン

                                                                    Terraformingで既存のIAMユーザをTerraform管理下に入れる - クラウドワークス エンジニアブログ
                                                                  • 完全初心者向けTerraform入門(AWS) | DCS blog

                                                                    はじめに 三菱総研DCS クラウドテクノロジー部の神(じん)です。 今回は、Infrastructure as Codeの代表的なツールであるTerraformについて、まだ触れたことがない方向けに特徴と使い方を簡単に説明したいと思います。 私が所属するチームでは約1年前からTerraformを使い始め、現在は複数のシステムで利用しています。当初は、非常に限られた期間で複数の環境を構築する必要があり、構築のリードタイム短縮に期待して導入したものでした。 しかし実際に利用してみると、構築スピードが向上しただけでなく、変更点の管理が容易になったほか、操作ミスの排除やコードレビューによるチェック体制の強化など、沢山のメリットが得られました。この経験を少しでも多くの方に共有したいと思い、本記事を執筆いたしました。 Terraformの入門記事は弊社ブログ以外にも既に世に存在しますが、本記事は弊社の

                                                                    • CDK for Terraformが複数言語サポートに関するドキュメントを公開 ー TypeScript、Python、C#、Java、Goなどでクラウドインフラストラクチャを定義可能

                                                                        CDK for Terraformが複数言語サポートに関するドキュメントを公開 ー TypeScript、Python、C#、Java、Goなどでクラウドインフラストラクチャを定義可能
                                                                      • New Terraform testing and UX features reduce toil, errors, and costs

                                                                        TerraformInfrastructure as code provisioning​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍‍​‌‍​‌‌​‌‍‍​‌‍‍‌‌‍​‌‍‌​‍‌​​​‍‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​‌‍‌​‍​‍‌‍‍‌‌‌​‌‍‌‌‌‍‌‌‌‌‌​‌‍‌‌​​‌‍‌‌‌​​‍‌‌‍‌​‌‍

                                                                          New Terraform testing and UX features reduce toil, errors, and costs
                                                                        • Amazon S3 で Terraform の状態管理ファイル terraform.tfstate を管理 / 共有する - Qiita

                                                                          2017-06-17: この記事はもう古いです。Terraform v0.8.x 以下を対象としています。 2017/03 にリリースされた Terraform v0.9.0 で remote config 周りの仕様が大きく変わりました。 S3 に置くファイル形式は変わってないですが、特に CLI 周りで後方互換性のない変更が入っています。例えば terraform remote コマンドが無くなっています。 詳しくは以下の公式ドキュメントを読んで下さい。 Backends - Terraform by HashiCorp Backends: Migrating From 0.8.x and Earlier - Terraform by HashiCorp というわけで、以下の記事は Terraform v0.8.x 以下を対象としたものになります。 2015-05-08 にリリースされ

                                                                            Amazon S3 で Terraform の状態管理ファイル terraform.tfstate を管理 / 共有する - Qiita
                                                                          • Snyk IaCでTerraformのドリフト検出をやってみた | DevelopersIO

                                                                            こんにちは!AWS事業本部コンサルティング部のたかくに(@takakuni_)です。 今回は、snyk iac describeコマンドを利用して、Terraformで作ったリソースのドリフト検出をしてみようと思います。 Snyk IaC describeコマンドとは snyk iac describeでは次の2つを検出できるコマンドです。Terraformのtfstate内のリソースとクラウドプロバイダーの実際のリソースを比較して検出するため、CloudFormationで書かれたファイルには使えません。 ドリフト(現在の状態とtfstateとの差異を検出) 該当リソースがIaC(Terraform)で管理されているかどうかを検出 今回は1つめのドリフトを検出してみようと思います。 やってみた 今回は次のコードを使用してドリフト検出を試してみようと思います。 注目いただきたいのが、「en

                                                                              Snyk IaCでTerraformのドリフト検出をやってみた | DevelopersIO
                                                                            • IAM Identity Center(AWS SSO)のグループとユーザーをTerraformでDRYに書く

                                                                              こんにちは、株式会社スマートラウンドSREの@shonansurvivorsです。 Terraform AWS Provider v4.33.0より、IAM Identity Center(AWS SSO)のグループとユーザーが作成できるようになりました! 当社は以前からIAM Identity Centerを利用しており、これまではマネジメントコンソールによる管理だったのですが、今回早速Terraform化しましたので、そこで得られた知見を元にしたサンプルコードを紹介します。 なお、Identity Centerの許可セット(IAMポリシー情報)などは以前からAWS Providerで対応済みですが、それらリソースは本記事のスコープ外となります。ご承知おきください。 環境 Terraform 1.1.7 AWS Provider 4.33.0 工夫したポイント 各ユーザーがどのグループに

                                                                                IAM Identity Center(AWS SSO)のグループとユーザーをTerraformでDRYに書く
                                                                              • GitHub Actionsでsetup-terraformを試す | DevelopersIO

                                                                                初夏の訪れとともに, terraform-github-actionsがsetup-terraformに変わりましたがいかがお過ごしでしょうか. ActionsでTerraformをデプロイする方法がより便利になったので今回は, setup-terraformを利用したワークフローを定義して, AWSにデプロイしたいとおもいます. Difference between terraform-github-actions and setup-terraform まずは従来利用していたterraform-github-actionsとsetup-terraformの違いについて記載していきます. 大まかに言えば, 下記が相違点になります. terraform-github-actionsは実行するコマンドまでActionsで提供していた setup-terraformはCIを実行するコンテナでの

                                                                                  GitHub Actionsでsetup-terraformを試す | DevelopersIO
                                                                                • Terragrunt | Terraform wrapper

                                                                                  DRY and maintainable Terraform code. Terragrunt is a thin wrapper that provides extra tools for keeping your configurations DRY, working with multiple Terraform modules, and managing remote state. Get Started Key features Keep your Terraform code DRY Define Terraform code once, no matter how many environments you have. Keep your backend configuration DRY Get rid of duplicated backend code. Define

                                                                                    Terragrunt | Terraform wrapper