並び順

ブックマーク数

期間指定

  • から
  • まで

561 - 600 件 / 1796件

新着順 人気順

terraformの検索結果561 - 600 件 / 1796件

  • Amazon ECS+Fargate まとめ (terraformを使ったクラスタ構築とオートスケール、ブルーグリーンデプロイ) - Qiita

    Amazon ECS+Fargate まとめ (terraformを使ったクラスタ構築とオートスケール、ブルーグリーンデプロイ)AWSDockerECSFargateBlueGreenDeployment はじめに コンテナベースでインフラ実現するに伴って色々AWS上でのコンテナ周り調べたり、本番導入した際のまとめ的なメモです。 大雑把にこんなことを書いてます。 構成概念と基礎知識 terraformによるコードデプロイ連携でのブルーグリーンデプロイ terraformによるメトリクスベースでのオートスケーリング ECS+Fargateのインフラアーキテクチャ全体像 * AWS公式からの引用 ECSとは ECSはAWSが提供するk8sと同じようなクラスタ構成でのコンテナオケーストレーション を実現するサービス。 ECSは実際にコンテナが稼働する複数のworkerNodeとその操作・管理を担

      Amazon ECS+Fargate まとめ (terraformを使ったクラスタ構築とオートスケール、ブルーグリーンデプロイ) - Qiita
    • Terraformとecspressoを使用してRedashをECS上で動かす例を紹介する - なになれ

      本記事では、AWS環境でRedashを動かす場合に、ECSを使う例を紹介します。 できるだけ、手間をかけずにセットアップしたいため、Terraformとecspressoを使用します。 これらのツールを使われていない方でもRedashをECSで動かす参考になると思います。 公式によるRedashのセットアップ方法は以下です。 github.com 公式のセットアップ方法では、コンテナの環境にPostgreSQLなどのDBが含まれています。運用を考えると、DBはRDSを使いたいと考えます。 今回は、Redashで必要な各種DBはAWSのマネージドサービスを使い、プログラムはECSで動かすという例を紹介します。 ソースは以下にあります。 github.com 使用するツールについて Terraform ecspresso Terraformとecspressoの組み合わせはとても良くて、Ter

        Terraformとecspressoを使用してRedashをECS上で動かす例を紹介する - なになれ
      • Terraforming: 既存のインフラリソースを Terraform コードに落としこむ - 端子録

        インフラ界隈のみなさま、 Terraform 使ってますか? 導入したいけど、既存のリソースの管理をどうするか悩んでないですか? 少し前からこの問題を解決する Terraforming というツールを作っていて、今回 v0.1.0 を公開したので紹介します :tada: https://github.com/dtan4/terraforming https://rubygems.org/gems/terraforming これはなに Vagrant で有名な HashiCorp が開発している Terraform というインフラをコードで管理するためのツールがあります。 Infrastructure as Code というやつです。 Terraforming は、AWS の API を叩いていま動いている既存の AWS リソースから Terraform のコードを生成するツールです。 イン

        • Terraform moduleは何が嬉しいのか - chroju.dev

          Terraformの「module」を最近使うようになった。moduleは複数のクラウドリソースをまとめてテンプレート化して、呼び出すときに必要な引数だけ与えてあげれば発動可能になるというもので、要するにリソースの抽象化に使われる。Ansibleで言うところのRoleに近い。 Terraform自体は1年ぐらい前から使っていたので、結構長いことmoduleには触れていなかったんだけど、理由としては結構複雑化しそうというのがあった。今回改めて触れてみて、メリットは確かに感じられるがやっぱり複雑だなという気持ちが強くて、一旦まとめてみる。 宣言地獄 moduleはクラウドリソースの枠を作り、各種設定値は変数として空けておいて、呼び出されるときに変数を埋めてもらう、という形を取るので、変数宣言をそこここに書くことになる。これがあまりDRYではないというか、何度も同じものを書く必要があったりする。

            Terraform moduleは何が嬉しいのか - chroju.dev
          • Terraform の state mv を使ってべた書きしたリソースをモジュールに移す tips

            Tweet 📂 Terraform におけるファイル分割 codenize ツールとしてポピュラーな Terraform をミニマルに使いはじめる場合、最初から細かくファイルを分割するのではなく、たとえば AWS のサービスごとにファイルを分け、1 ファイルに複数のリソースをまとめて書くことがあります。 その後、リソースが増えてきてファイルが大きくなってきたときにモジュール化するなどして、はじめてファイルを分割しようとなります。 その場合、素朴にモジュールに切り出しても、Terraform の状態を保持する tfstate の整合性がとれなくなり、意図しない差分が出て困ることになります。 そのような場合には state mv コマンドが役に立ちます。 Command: state mv - Terraform by HashiCorp 🍡 state mv を使ったリファクタリング例

            • Terraform Enterprise を触ってみた | DevelopersIO

              はじめに 以前から触りたいと思っていた、Terraform Enterpriseのトライアルライセンスを手に入れたので触ってみました。 Terraform Enterpriseとは Terraform Enterpriseは商用のTerraformです。OSS版のTerraformの機能に加えて、Policy as CodeやStateをTerraform Enterpriseが管理する、Terrafromコマンド実行時に任意のTerraform Versionを選択できるなどチームで使用するのに嬉しい機能が追加されています。 単体でCI/CDパイプラインとして使用ができ、CircleCIやCodeBuildなので実現していた機構を単体で実現が可能です。 やってみた IAMユーザーの作成 Terraform EnterpriseからAWSアカウントへのアクセスを許可する為にIAMユーザーが

                Terraform Enterprise を触ってみた | DevelopersIO
              • ECS Capacity Auto ScalingをTerraformで実装する - Sansan Tech Blog

                はじめに DSOCインフラチームの藤田です。昨年からプレイしているデス・ストランディングがまだ折り返し地点にも至っていなかったことを知りました。原因は一生懸命国道を作りすぎたためだと思います。 今回は昨年のre:Inventで発表されたECS Capacity Auto ScalingをTerraformで実装してみた結果を共有します。 ECS Cluster Auto Scaling とは 一言でとても乱暴に説明すると、ECS on EC2においてEC2のオートスケーリングを考えなくても良くなります。今回はTerraformで実装した部分にのみフォーカスするので詳細は割愛します。以下リンクで詳しく説明されています。 dev.classmethod.jp aws.amazon.com またこちらではキャパシティの計算方法や、スケールインの挙動などが詳しく説明されています。 aws.amaz

                  ECS Capacity Auto ScalingをTerraformで実装する - Sansan Tech Blog
                • Terraform Cloud は AWS の credentials を持たせずに tfstate だけ管理することができる | DevelopersIO

                  Terraform Cloud は AWS の credentials を持たせずに tfstate だけ管理することができる Terraform Cloud を使って AWS 環境の tfstate だけを管理し、バージョン管理と差分確認のみに利用したいと考えました。備忘録として設定方法を残しておきます。 こんにちは、岩城です。 Terraform Cloud を使って AWS 環境の tfstate だけを管理し、バージョン管理と差分確認のみに利用する方法を試してみました。備忘録として設定方法を残しておきます。 あわせて、先日弊社もこより Terraform Cloud のエントリが公開されていますのでご確認ください。 5人まで無料! Terraform Cloudを使ってみた 前提 本エントリは、以下については本筋ではないため、取り上げません。 ローカルでの Terraform 実行

                    Terraform Cloud は AWS の credentials を持たせずに tfstate だけ管理することができる | DevelopersIO
                  • Using Terraform with Heroku | Heroku Dev Center

                    Additional ResourcesHomeElementsProductsPricingCareersHelpStatusEventsPodcastsCompliance CenterHeroku BlogHeroku Blog Find out what's new with Heroku on our blog. Visit Blog As your collection of Heroku apps grows in number and complexity, the ability to automate the deployment of your entire infrastructure (apps, add-ons, domains, Private Spaces, etc.) becomes more and more valuable. Hashicorp Te

                      Using Terraform with Heroku | Heroku Dev Center
                    • [超意訳]Terraform v0.6系からv0.7へのアップグレードガイド - Qiita

                      待ちに待ったTerraform v0.7がリリースされました!! Hashicorp社のブログにもリリース情報が掲載されています。 https://www.hashicorp.com/blog/terraform-0-7.html 今回は機能追加/変更など大きめのものが多かったからか、アップグレードガイドが用意されています。 https://www.terraform.io/upgrade-guides/0-7.html アップグレードについて以下に意訳がてらメモを残しておきます。 (詳しいことは上のアップグレードガイドを参照してくださいね!) Plugin Binaries 0.6系までは以下のようにバイナリが分割されていました。 terraform # core binary terraform-provider-* # provider plugins terraform-provi

                        [超意訳]Terraform v0.6系からv0.7へのアップグレードガイド - Qiita
                      • GitHub - hashicorp/terraform: Terraform enables you to safely and predictably create, change, and improve infrastructure. It is a source-available tool that codifies APIs into declarative configuration files that can be shared amongst team members, treate

                        You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                          GitHub - hashicorp/terraform: Terraform enables you to safely and predictably create, change, and improve infrastructure. It is a source-available tool that codifies APIs into declarative configuration files that can be shared amongst team members, treate
                        • GitHub - hashicorp/terraform-github-actions: Terraform GitHub Actions

                          You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session.

                            GitHub - hashicorp/terraform-github-actions: Terraform GitHub Actions
                          • Amazon AthenaのPartition Projectionを使ったALBのアクセスログ解析環境をTerraformで構築する | Recruit Tech Blog

                            こんにちは。スタディサプリ ENGLISH SREグループの木村です。 はじめに 障害調査などでALBのアクセスログを解析したいというときが皆あると思います。 私はあります。 今回はAthenaを使ってALBのログを解析する方法と新機能で発表されたPartition Projectionを利用するとどのようなメリットがあるのか説明したいと思います。 ALBのアクセスログ ALBには標準でアクセスログを出力する機能があり、有効化することで自動でS3にアクセスログを保存することができます。 しかし、標準でアクセスログはgz形式で出力されており、通常解析するにはS3からダウンロードをしてきて、その後にgzを解凍してから、別途ツールを使って分析するなどの面倒な作業が発生してしまいます。 また、アクセスログはデータが大量になることも多く、DLして利用する場合でも一度に多くの範囲を分析するのは困難です

                              Amazon AthenaのPartition Projectionを使ったALBのアクセスログ解析環境をTerraformで構築する | Recruit Tech Blog
                            • さらに一歩楽しむterraform. moduleでIAM UserとPolicy管理を簡素化しよう - Qiita

                              俺です。 世界70億のterraform職人の皆様こんばんは。teraform職人の夜は遅いですね。 さてmodule使ってますか? 最近といってもつい数時間前から今まで自分が作ったterraform tfファイルのリファクタリングを始めました。 ※同じ組織の方はGHEにpushしてるorenoシリーズリポジトリみてね(業務連絡) 今回はIAM Userとpolicyをmodule化して、 楽々使いまわせるようにする例を載せちゃいます。 参考というかこたえ terraformのcommunity-moduleリポジトリがあるのでズバリこれで。 https://github.com/terraform-community-modules さてやってみましょー moduleの作成 moduleとなるterraform tfファイルを作ります 例として以下の様なディレクトリ/ファイル構成にしてお

                                さらに一歩楽しむterraform. moduleでIAM UserとPolicy管理を簡素化しよう - Qiita
                              • TerraformコードのセキュリティチェックでCheckovをGitHub Actionsに組み込んでみた - のぴぴのメモ

                                はじめに Checkovとは ローカルPCでの使い方 インストール (留意事項)レベルアップ 静的解析のやりかた 静的解析の実行方法 指摘事項のスキップ方法(Terraformのオブジェクト単位) 指摘事項のスキップ方法(ルール単位) GitHub ActionsへのCheckovの組み込み はじめに Terraformコードのセキュリティーチェックを行う必要があり、IaC用の静的コード解析ツールであるcheckovをGitHub ActionsのCIに組み込んでみた時のメモです。 最初にcheckovをローカルで実行する場合のやりかたを説明して、最後にActionsへの組み込み方法を説明します。 Checkovとは Checkovは、Infrastracture as code(IaC)コード用の静的コード解析ツールです。Checkovを利用することで、セキュリティやコンプライアンスの問

                                  TerraformコードのセキュリティチェックでCheckovをGitHub Actionsに組み込んでみた - のぴぴのメモ
                                • Terraformの代わりにGCP Config Connectorを使った - Qiita

                                  apiVersion: compute.cnrm.cloud.google.com/v1beta1 kind: ComputeAddress metadata: name: sample-ip spec: location: global 作成可能なリソース 最新情報はこちらで確認ください。先日GAになったみたいですが、頻繁にドキュメントは更新されています。 2020年2月時点で75種類のリソースが作成可能で、かなり多いです。 Terraformで作れるやつはだいたい作れそうで、APIの叩いているのでパラメータはほぼ同じでした。 メリット kubernetes の Service や Deployment と一緒にyamlで管理できて同じライフサイクルに入れられます。 ちょっと使いたいだけでTerraformは少し重たいので、Config Connectorはライトでかなり楽です。 (ちょ

                                    Terraformの代わりにGCP Config Connectorを使った - Qiita
                                  • Upcoming Provider Changes in Terraform 0.10

                                    Since 2014, Terraform provider growth has been explosive. At Terraform's initial launch, there were less than ten providers. Today, there are nearly 70 builtin providers that ship with Terraform and countless more are distributed as plugins by the community. Community is and will continue to be the core of Terraform's adoption and success. Currently all builtin providers are distributed as part of

                                      Upcoming Provider Changes in Terraform 0.10
                                    • オレオレterraformディレクトリ構成ベストプラクティス - Qiita

                                      半年くらい前からterraformでAWS環境の構成管理を運用していてこれが一番楽かなー、という奴をまとめようまとめようと思いつつしばらく経ってしまってたので、今更ながらまとめてみる。 terraformを利用し始めた当初は、あまり複数環境での実運用例がなかったものの、最近はクラメソさんのこの記事とかも出てきたりしたのでとても有り難いですね🙏 結論 modulesと、環境ごとのtfvarsを組み合わせて使う。 具体的には? ├── global # global 環境用tfコード │   ├── cf-oai.tf │   ├── global.tfvars │   ├── iam.tf │   ├── infra-builder.tf │   ├── remote_state.tf │   ├── user_data.tpl │   ├── variables.tf │   └── v

                                        オレオレterraformディレクトリ構成ベストプラクティス - Qiita
                                      • Terraform でTrivy の脆弱性スキャンとSecurity Hub を統合したCIを構築する - Qiita

                                        はじめに 本記事では、Trivy によるコンテナイメージの脆弱性スキャンとSecurity Hub を統合したCI(Continuous Integration)環境を構築するTerraform のコードをサンプルとして共有しています。コンテナイメージのセキュリティ対策の一例として参考になればと思います。 また、補足として、CodeBuild のビルド内のTrivy に関する処理について、簡単に説明をしています。 Terraform で構築する全体構成図 構成の概要 アーキテクチャは上記のAWS Security Blog を元にしています。 Dockerfile を含むコードをCodeCommit にプッシュするとCodePipeline が実行され、CodeBuild でビルドしたコンテナイメージを、Trivy で脆弱性スキャンをしています。 その結果、深刻度が CRITICAL な脆

                                          Terraform でTrivy の脆弱性スキャンとSecurity Hub を統合したCIを構築する - Qiita
                                        • FOLIOのterraform運用tips/folio-terraform-operation-tips

                                          こちらの登壇資料です https://terraform-jp.connpass.com/event/142041/

                                            FOLIOのterraform運用tips/folio-terraform-operation-tips
                                          • TerraformでKubernetesのリソース(ConfigMapやSecretなど)を管理する - Qiita

                                            TerraformはAWSなどのIaaS上でインフラを構築、管理するためのツールとしてよく使われてます。 一方、公式プラグインとしてKubernetesのリソースを管理するためのProviderが提供されており、これを使ってKubernetesのリソースを管理すると結構便利だったので紹介します。 kubectlでリソースを直接いじるのに比べると、 terraform planでDryRunできる その際、もちろん既存のリソースとの差分を見ることができる リソース同士の参照(Docker RegistryのSecretをPodから見るとか)をコード上で表現でき、参照が壊れてると実行前にエラーにできる 変数や関数、モジュールを使用して定義を共通化できる terraform destroyで全部なかったことにできる あたりがメリットでしょうか。 では、以下Mac上にインストールしたminikub

                                              TerraformでKubernetesのリソース(ConfigMapやSecretなど)を管理する - Qiita
                                            • 【Terraform】remote-execを使ったリモートサーバーのプロビジョニング | DevelopersIO

                                              connectionは、chef、file、remote-execとの組み合わせで使います。リモートサーバーに対してプロビジョニングを実行する方法としては、大きくはchefまたはremote-execの2択で、これにfileを組み合わせて使う、という理解でよいかと思います。 今回はこれらのうち、remote-execを使って、Amazon EC2に対してプロビジョニングを実行する手順をご紹介します。 なお、今回のエントリでは、AWSでTerraformに入門 | Developers.IOで作成したTerraformの定義ファイル(*.tf)にremote-execでのプロビジョニングの定義を追加する形をとっています。事前準備としてこちらのエントリにも目を通しておいていただければと思います。 前提とする環境 ローカルマシンのOS : OS X Yosemite プロビジョニング対象サーバー

                                                【Terraform】remote-execを使ったリモートサーバーのプロビジョニング | DevelopersIO
                                              • GitHub - iann0036/former2: Generate CloudFormation / Terraform / Troposphere templates from your existing AWS resources.

                                                You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                                  GitHub - iann0036/former2: Generate CloudFormation / Terraform / Troposphere templates from your existing AWS resources.
                                                • Terraformでのloop処理の書き方(for, for_each, count)

                                                  for, for_each, countの違い まずforはExpression(式)であり、for_eachとcountはMeta-Argumentといった明確な違いがあります。 forは式なので値を返しますが、for_eachとcountは返しません。 for_eachはresourceやmoduleでしか書けず、イメージとしてはresourceブロックごと繰り返すという感じになります。 # これは書ける resource "aws_instance" "name" { for_each = [] } # これは書けない resource "aws_instance" "name2" { for = [] } なのでforのみを使って複数リソースを作ることはできません。 forの使い方 forは他のプログラミング言語のforと同じ感じで回せます。Pythonのリスト内包表記に似ています

                                                    Terraformでのloop処理の書き方(for, for_each, count)
                                                  • Build a serverless website from scratch using S3, API Gateway, AWS Lambda, Go and Terraform

                                                    In this guide we will leverage AWS to build a completely serverless website (frontend and backend api) using S3, API Gateway and Lambda. We will use Terraform to set up our AWS resources and we’ll use Go as our programming language for the lambda function. For the frontend we will write a static html and javascript/jquery file (stored in S3) that will communicate with our lambda function. The goal

                                                    • 【参考訳】HashiCorp Terraform 0.10 · Pocketstudio Technology Log

                                                      “HashiCorp Terraform 0.10” 概要 HashiCorp の blog に、 Terraform 0.10 のリリースに関するブログ投稿 がありました。今回はコアとプロバイダの分離という大きな変更を伴っています。その背景の理解が、今後の Terraform を利用する上で欠かせないと感じ、共通認識を確保したく、例によって参考訳を作成しました。以下どうぞ。 HashiCorp Terraform 0.10 HashiCorp Terraform 0.10 のリリー発表を嬉しく思います。Terraform はインフラ(infrastructure、訳者注;システム基盤)を安全かつ効率的に構築、比較、起動するツールです。今回のリリースには多くの新機能と改良が含まれています。 ダウンロード 前回の Terraform メジャー・リリース以降、11 のマイナー・リリースを行い、

                                                        【参考訳】HashiCorp Terraform 0.10 · Pocketstudio Technology Log
                                                      • Terraform で変数を使う - Qiita

                                                        Terrafromでは変数が利用でき、variableを定義して、値を注入する。 一番シンプルな例は次の通り。 provider "aws" { region = "ap-northeast-1" } variable "foo" {} resource "aws_s3_bucket" "s3_bucket" { bucket = "${var.foo}" acl = "private" } variable で foo を宣言し、S3バケットのところで ${var.foo} 利用している。 値の注入方法 値の指定方法は次の4通りある。 実行時に指定 コマンド引数による指定 環境変数による指定 設定ファイルによる指定 実行時に指定 変数を宣言した後に、terraform planなどを実行すると、コンソールでどんな値を指定するか聞かれるので、そこで指定する。 ❯ terraform pla

                                                          Terraform で変数を使う - Qiita
                                                        • Terraformでクラウドを耕そう - HDE BLOG

                                                          クラウドプロダクト開発部のたなべです。 去る4月17日(金)に開催された社内勉強会 (HDE Monthly Technical Session; MTS) で Terraformについてライブデモを交えて話しました。今回はそのブログレポートです。 Terraformについての一般的な話はGoogle検索等で探してください(すみません。。)。 スライド 勉強会は基本英語なのでスライドも英語です。 スライド中に使用したデモはGithub上で公開しています。 github.com ブランチを1から7まで用意しています。VPCに始まり、サブネット、セキュリティグループ、ルーティング、インターネットゲートウェイ、ELB、そして最後にWebサーバを起動するところまでを7ステップで試せるようになっています。 順に進めていき、ブランチ 7 でterraform destroy したとしても、再度 ter

                                                            Terraformでクラウドを耕そう - HDE BLOG
                                                          • AWS食わず嫌いのプログラマーがTerraformハンズオンに参加したときのログを晒す - Qiita

                                                            本稿は、社内で行われた @reoring 主催のTerraformハンズオンに参加したときの作業ログです。一応、ハンズオンを再現しやすいように書いたつもりですが、TerraformもAWSも疎いため誤りがあったらお教えください。 読者対象者 プログラマーでTerraformでAWSの環境構築を自動化してみたい人。 ちなみに、筆者 AWS: 管理画面でEC2立てたり、S3バケット作ったりはできるが、VPSに逃げがち。 プログラミング歴: PHP15年。他にGo言語などもやったことある。 インフラ: 小規模なウェブアプリをホスティングするために、アプリに関係がある周辺のインフラ知識だけつまみ食いしたレベル。 ハンズオンで得るもの TerraformでAWS上にEC2インスタンスを建てられるようになる。(hello worldレベル) Terraformコードを再利用性・保守性があるものにするモ

                                                              AWS食わず嫌いのプログラマーがTerraformハンズオンに参加したときのログを晒す - Qiita
                                                            • Terraform Cloud now supports multiple configurations for dynamic provider credentials

                                                              TerraformInfrastructure as code provisioning​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍‍​‌‍​‌‌​‌‍‍​‌‍‍‌‌‍​‌‍‌​‍‌​​​‍‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​‌‍‌​‍​‍‌‍‍‌‌‌​‌‍‌‌‌‍‌‌‌‌‌​‌‍‌‌​​‌‍‌‌‌​​‍‌‌‍‌​‌‍

                                                                Terraform Cloud now supports multiple configurations for dynamic provider credentials
                                                              • Terraform Cloud updates plans with an enhanced Free tier and more flexibility

                                                                TerraformInfrastructure as code provisioning​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍‍​‌‍​‌‌​‌‍‍​‌‍‍‌‌‍​‌‍‌​‍‌​​​‍‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​‌‍‌​‍​‍‌‍‍‌‌‌​‌‍‌‌‌‍‌‌‌‌‌​‌‍‌‌​​‌‍‌‌‌​​‍‌‌‍‌​‌‍

                                                                  Terraform Cloud updates plans with an enhanced Free tier and more flexibility
                                                                • 【まいうー】TerraformからCloudFormationをおいしくいただく | DevelopersIO

                                                                  はじめに こんにちは、中山です。 最近の大幅アップデートでCloudFormationがYAMLをサポートしましたね。一部では「徳を積む」と揶揄されることもある程CloudFormationの欠点に数えられていましたが、YAML形式で簡潔にテンプレートを記述できるようになったことはとても素晴らしいことだと思います。また、YAMLサポートの影に隠れている感がありますが、クロススタック参照という便利な機能も追加されました。詳細については以下のエントリを参照ください。 【アップデート】AWS CloudFormationでYAML形式をサポートしました CloudFormationのスタック間でリソースを参照する これでまた1つ苦行から開放されたので、私もCloudFormation職人を開業しました。「JSONが許されるのは2016年9月までだよねー」と煽っていこうと思います。 とはいえ、Te

                                                                    【まいうー】TerraformからCloudFormationをおいしくいただく | DevelopersIO
                                                                  • Terraform AWS provider 5.0 adds updates to default tags

                                                                    TerraformInfrastructure as code provisioning​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍‍​‌‍​‌‌​‌‍‍​‌‍‍‌‌‍​‌‍‌​‍‌​​​‍‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​‌‍‌​‍​‍‌‍‍‌‌‌​‌‍‌‌‌‍‌‌‌‌‌​‌‍‌‌​​‌‍‌‌‌​​‍‌‌‍‌​‌‍

                                                                      Terraform AWS provider 5.0 adds updates to default tags
                                                                    • GitHub - hashivim/vim-terraform: basic vim/terraform integration

                                                                      You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                                                        GitHub - hashivim/vim-terraform: basic vim/terraform integration
                                                                      • GitHub - terraform-docs/terraform-docs: Generate documentation from Terraform modules in various output formats

                                                                        You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                                                          GitHub - terraform-docs/terraform-docs: Generate documentation from Terraform modules in various output formats
                                                                        • Terraform の CI/CD を CodeBuild に移行した話 - スタディサプリ Product Team Blog

                                                                          こんにちは。 SRE の @suzuki-shunsuke です。 Terraform の CI/CD を CircleCI から AWS CodeBuild に移行した話を紹介します。 背景 弊社では AWS のリソースを Terraform で管理しており、元々 CircleCI で CI/CD を実行していました。 リポジトリは monorepo になっており、様々なサービスのリソースが同じリポジトリで管理されています。 Terraform の State はサービス・環境ごとに分割されており、現在 70 個以上の State があります。 ちなみに Terraform の Workspace は使っておらず、 State ごとにディレクトリが分けられています。 State ごとに CircleCI の job を分けて terraform plan などを実行していました。 課題

                                                                            Terraform の CI/CD を CodeBuild に移行した話 - スタディサプリ Product Team Blog
                                                                          • GitHub - gruntwork-io/terragrunt: Terragrunt is a flexible orchestration tool that allows Infrastructure as Code written in OpenTofu/Terraform to scale.

                                                                            You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                                                              GitHub - gruntwork-io/terragrunt: Terragrunt is a flexible orchestration tool that allows Infrastructure as Code written in OpenTofu/Terraform to scale.
                                                                            • New – AWS Control Tower Account Factory for Terraform | Amazon Web Services

                                                                              AWS News Blog New – AWS Control Tower Account Factory for Terraform December 7, 2023: Post updated to clarify AWS Regions availability. AWS Control Tower makes it easier to set up and manage a secure, multi-account AWS environment. AWS Control Tower uses AWS Organizations to create what is called a landing zone, bringing ongoing account management and governance based on our experience working wit

                                                                                New – AWS Control Tower Account Factory for Terraform | Amazon Web Services
                                                                              • 祝GA! Terraform 0.13 新機能を使ってみた | DevelopersIO

                                                                                2020/08/10にTerrform 0.13がGA(一般提供開始)しました。 このエントリでは0.13の新機能をレポートします。 moduleでcountやfor_eachが可能に 0.13より前のバージョンでは、これまではmoduleブロックにcountやfor_eachを使うとエラーになりました。当然使えるのかなーと思って書いてみたらエラーになった記憶があります。 0.13からは使えるようになります。たとえばAWSだと、複数アカウントを使っている場合の管制塔アカウント内のIAMユーザーから、AssumeRoleできるIAMロールを人数分作成する処理を、iam-assumable-roleというmoduleでfor_eachすることで簡潔に書くことができます。 locals { iam_assumable_role_settings = { kazue = {username = "

                                                                                  祝GA! Terraform 0.13 新機能を使ってみた | DevelopersIO
                                                                                • IaC Security入門 ~tfsecを用いたTerraformファイルのセキュリティチェック~ | IIJ Engineers Blog

                                                                                  2018年新卒入社し、SOCにてインフラ管理を担当。その後、マルウェア解析や検証業務などに従事。2022年度からは、社内のSREチームにて兼務を開始。主な保持資格は、CISSP, OSCP, GREM, GXPN, RISS, CKA, CKSなど。バイナリを読むのが好きで、一番好きな命令はx86の0x90(NOP命令)。 はじめに Infrastrucutre as Codeは、インフラの構成情報をコードとして管理するという取り組み・概念です。最近、といっても結構前からですが、このコード自体のセキュリティもチェックしようという動きがあります。それは、IaC Securityと呼ばれます。今回は、IaC Securityの入門として、Terraformを題材にセキュリティチェックを行うことができるtfsecを紹介します。 普段SOCでマルウェア解析をしている私は、兼務として社内のSREチー

                                                                                    IaC Security入門 ~tfsecを用いたTerraformファイルのセキュリティチェック~ | IIJ Engineers Blog