並び順

ブックマーク数

期間指定

  • から
  • まで

81 - 120 件 / 228件

新着順 人気順

terraformの検索結果81 - 120 件 / 228件

  • HashiCorp Vaultもフォークへ、「OpenBao」がLinux Foundation傘下で進行中

    HashiCorp TerraformのフォークであるOpenTofuに続いて、HashiCorp Vaultのフォークとして新プロジェクト「OpenBao」がLinux Foundation Edge傘下で進んでいることが明らかになりました。 OpenTofuに続いてOpenBaoがフォーク HashiCoprは今年(2023年)8月、それまでMozilla Public License v2.0(MPL2.0)のオープンソースライセンスで提供していたTerraformやVaultなど同社製品のライセンスを、商用利用に制限があるBusiness Source License v1.1(BSL1.1)に変更すると発表しました。 このライセンス変更に反発した開発者達が中心となり、2023年9月にLinux Foundation傘下でTerraformのフォークである「OpenTofu」が立ち

      HashiCorp Vaultもフォークへ、「OpenBao」がLinux Foundation傘下で進行中
    • AWS 新CPU Graviton4 の性能検証 | 外道父の匠

      公式の説明による大きな変化点は、 Graviton 2 → 3 の時は、性能25%UP で費用6%UP、Network/EBS 帯域幅が向上、 Graviton 3 → 4 では、性能30%UP で費用10%UP、最大スペックが3倍、 に加えて、細かいところでも色々少しずつ向上しているという感じです。 特にスペック3倍は、データベース用途におけるスケールアップが強力で、一時的な緊急負荷対策としても強いし、クラスタデータを3分割するくらいなら1クラスタで分割なしで貫けばいいじゃない、など安定と選択の幅が広がるのは間違いないでしょう。 ベンチマーク それでは、疑り深い外道父さんによる、いつもの Phoronix による検証です。 今回は R系 という点と、あまり古いのと混ぜると共通成功テスト数が減ってしまうことから、R6g, R7g, R8g での比較としています。C7i 以前なども知りたけれ

        AWS 新CPU Graviton4 の性能検証 | 外道父の匠
      • Terraformとdbtを活用してデータ基盤整備の生産性が向上した話

        はじめに 私が所属しているライフイズテックのデータ基盤グループで、ここ2年ほどでdbtとterraformを活用してDataOpsを進め、データ基盤の整備の生産性が向上した話をまとめます。 導入前の状況と課題 弊社のデータ基盤ではデータ基盤が綺麗に整備されていることよりも、プロダクトや事業に貢献できているかを重要と考え、まずデータを使える状態にすることを目指したサービスの導入や基盤構築を行いました。 考え方としてはこちらの DWHにおけるデータモデリングで大事にしている考え方に書かれている内容に近い考え方になります。 そのため、データモデリングの前にRedashやCRM AnalyticsというBIツール向けにデータレイクからデータマートを先に構築していました。 terraformとdbt導入前は、図のような流れで SQLでSnowflake上にDBやスキーマなどを作成 ELTサービスとし

          Terraformとdbtを活用してデータ基盤整備の生産性が向上した話
        • ベストなCDK for Terraform(CDKTF)のディレクトリ構成を探る

          最近関わっているプロジェクトでは、大きなアプリケーションのリアーキテクチャを行っています。 そこではフルスクラッチでインフラの構成を書き直す機会がありました。 そのプロジェクトは社内では比較的複雑な構成になっていて、リアーキテクチャにあたっては、アプリケーション特有の事情により、考慮すべきポイントや難度が高いところがたくさんありました。 具体的には、複数のマイクロサービス間の協調性や独立性とそれに付随する認証/認可、クライアント証明書(mTLS認証)の管理、歴史的経緯による複雑性を正すためのawsアカウント移行などなど。 それらは別の機会で語る(or 同僚の誰かが語ってくれることに期待したい)として、この記事ではインフラをフルスクラッチで書き直すにあたって選択したCDKTFについて、紆余曲折を経つつも最終的に採用したディレクトリ構成について書きたいと思います。 タイトルには「ベストな」とあ

            ベストなCDK for Terraform(CDKTF)のディレクトリ構成を探る
          • New RelicのSLOモニタリング+バーンレートアラートをCDK for Terraform(cdktf)でIaC管理する - Uzabase for Engineers

            こんにちは、ソーシャル経済メディア「NewsPicks」でSREをしている飯野です。 今回はSREで行ったNew RelicをCDK for TerraformでIaC管理する話を紹介したいと思います。 SLOモニタリングをSREチームだけで行うのは難しい CDK for Terraformとcdktf-newrelic-provider 追記 IaCで作成する内容 CDK for Terraformで実装していく -1. cdktf init 0. @cdktf/newrelic-provicerの初期化 1.DataNewrelicEntityの作成 2.ServiceLevelの作成 3.AlertPolicyの作成 4.AlertCondition(バーンレートアラート)の作成 5. NotificationDestinationの作成 6. NotificationChannel

              New RelicのSLOモニタリング+バーンレートアラートをCDK for Terraform(cdktf)でIaC管理する - Uzabase for Engineers
            • AWS CDKでECS Fargate Bastionを一撃で作ってみた | DevelopersIO

              EC2インスタンスの踏み台を用意したくない こんにちは、のんピ(@non____97)です。 皆さんはEC2インスタンスの踏み台を用意したくないと思ったことはありますか? 私はあります。 VPC上のRDS DBインスタンスやRedisクラスター、OpenSearch Service ドメインなどのリソースに接続したい場合、Site-to-Site VPNやClient VPN、Direct Connectがなければ踏み台(Bastion)が必要になります。 踏み台へのアクセス方法は以下のようなものがあります。 直接SSH SSMセッションマネージャー EC2 Instance Connect そして、踏み台となるリソースとして採用される多くがEC2インスタンスだと考えます。EC2インスタンスの場合、OS周りの面倒をみる必要があります。OS内のパッケージのアップデートが面倒であれば「踏み台が

                AWS CDKでECS Fargate Bastionを一撃で作ってみた | DevelopersIO
              • IaCでセキュリティを強化しよう!~IAMが苦手な開発者でも簡単に権限を絞れる。そう、AWS CDKならね!~/secjaws32

                「Security-JAWS【第32回】」での登壇資料です。 イベントURL:https://s-jaws.doorkeeper.jp/events/167836

                  IaCでセキュリティを強化しよう!~IAMが苦手な開発者でも簡単に権限を絞れる。そう、AWS CDKならね!~/secjaws32
                • terraform state 理解してないのにterraform apply している人、危機感持った方が良いって

                  terraform state 理解してない人、 俺、ガチで危機感持った方がいいと思う。 terraformerとして危機感持った方がいい それこそが、お前がどう足掻いたって、apply出来ない理由だと思う。 apply出来ないって、これまでに一度もterraform state向き合ってこなかったら、厳しいって、明らかな事実だと思う。 俺には俺は向いてないから理解力ないから、家に引きこもってる方が楽しいから、俺はゲームが好きだから、やばいって。 何がやばいかっていうと、terraformerとして成熟しないんだよね。 その人生の中で、なんかしらの競争をしてないと、terraformerとして成熟するためのパーツに欠けるんだよね。 お前最後にapplyしたのいつ?terraformに理不尽なエラー言われたのいつ?ないでしょ そういう経験ないと弱いって、絶対メンタル弱くなるって 勝負の世界に

                    terraform state 理解してないのにterraform apply している人、危機感持った方が良いって
                  • Terraformで不要になったmoved/import/removedブロックを楽に削除する

                    Terraformのmovedブロックやimportブロック、removedブロックは便利です。しかし、applyした後に削除するのが面倒です。面倒といっても何か制約がある訳ではなく、単に削除するPRを出すのが面倒という話です。そこまで頻繁にこれらのブロックを使うわけではないのですが、削除を楽にするために https://github.com/takaishi/tfclean というツールを作りました。 例えば、以下のようなtfファイルがあるとします。aws_security_groupリソースが1つと、movedブロックとimportブロック、removedブロックがあるファイルです。 resource "aws_security_group" "example" { name = "example-security-group" description = "Example secur

                    • やってみてわかった クリーンアーキテクチャの勘所 | ドクセル

                      スライド概要 Findyさんのイベント「アーキテクチャを突き詰める Online Conference」のLT登壇資料です。

                        やってみてわかった クリーンアーキテクチャの勘所 | ドクセル
                      • React のカスタムフックの利点をオブジェクト指向の観点で考えてみる

                        こんにちは。ぶっちーです。 普段は kintone というプロダクトの新機能開発を行っており、最近は、フロントエンドの技術刷新に取り組んでいます。 この技術刷新では、Closure Tools から React への置き換えを行っています。詳しくは、以下の記事をご覧ください。 刷新をする中で、React を書いていくうちに React の設計、特に React Hooks に対する考え方が難しいと感じました。 そこで、React Hooks について学習し、気付いた点があったのでこの記事にまとめます。 命令的 UI と宣言的 UI 技術刷新前の Closure Tools は、class 構文を使用したオブジェクト指向をベースとして、命令的 UI を構築しています。 刷新をする中で、最終的にどのような UI を構築するのかを把握する必要があります。このときに、コードベースから理解をしようと

                          React のカスタムフックの利点をオブジェクト指向の観点で考えてみる
                        • AWS Fargate、Amazon ECSの起動と停止を自動化できる無料ツールを紹介します | DevelopersIO

                          はじめに 弊社が提供する無料のAWS運用かんたん自動化ツール「opswitch」を使って、夜間や土日祝日などの使わない時間帯に開発環境のAWS Fargate、Amazon ECSを停止させる方法を紹介します。プログラムなどの知識はなくても、Webの操作だけで設定を行えます。Fargateを例に説明をすすめます。ECS(ECS on EC2)の場合は「タスクの作成」が少し違いますので補足をご覧ください。 準備 ユーザーガイド opswitchを開始するを参考に以下の初期設定を完了させてください。 opswitchのアカウント作成 opswitchアカウントの初期設定 ユーザー属性情報登録 組織作成 AWSアカウント連携作成 タスクの作成 それではFargateを起動させるタスクから作成します。 Management Consoleでタスク数を変更したいECSサービスにタグをつけます。どのサ

                            AWS Fargate、Amazon ECSの起動と停止を自動化できる無料ツールを紹介します | DevelopersIO
                          • Cloud RunとCloud PubSubでサーバレスなデータ基盤2024 with Terraform / Cloud Run and PubSub with Terraform

                            Google Cloudのサーバレスなサービスでデータ基盤を作った話.

                              Cloud RunとCloud PubSubでサーバレスなデータ基盤2024 with Terraform / Cloud Run and PubSub with Terraform
                            • AWS の組織移行をしました - freee Developers Hub

                              SRE 統制チームの oracle です。 この記事は freee 基盤チームアドベントカレンダー の12日目になります。 今回は AWS の 組織移行を行った話をさせて頂きます。 AWS の 組織移行というのはどういうこと?と思われる方もいらっしゃるかと思いますので、正しく説明しますと、 既存の複数の AWS アカウントを構成している AWS Organizations を解体し、新規に作成した AWS Organizations にすべてのアカウントを移動させました。 となります。 その動機とアプローチについてご紹介したいと思います。 背景 AWS 組織移行する前から、freee では 数十の AWS アカウントを運用していました。運用の仕方は組織によって様々ですが、一般的にはプロダクトで分けたり、環境で分けたりすることが多いかと思います。 freee でも同様の手法でアカウントを分け

                                AWS の組織移行をしました - freee Developers Hub
                              • HashiCorp 製品導入の背景と今後の展望|イオンスマートテクノロジーのDX |AEON TECH HUB

                                イオンスマートテクノロジー CTO室SREチームの香西が、「Cloud Native Week 2024冬」に登壇しました。HashiCorp製品導入の背景と今後の展望ということで、HCP Terraformを導入した背景などをまとめています。導入当時に抱えていた課題は何だったのか?HashiCorp製品を活用しながらどのように改善していったか?文末の資料と動画では、HashiCorp Japan・村田氏のプレゼン内容もご覧いただけます。

                                  HashiCorp 製品導入の背景と今後の展望|イオンスマートテクノロジーのDX |AEON TECH HUB
                                • アーキテクチャ図だけ描いてTerraformはGoogle Cloud Developer Cheat Sheetに書いてもらおう

                                  アーキテクチャ図だけ描いてTerraformはGoogle Cloud Developer Cheat Sheetに書いてもらおう 初めての方は、初めまして。そうでない方も、初めまして。クラウドエース SRE 部で Professional Cooking Architect をしている zeta です。私はドンドコ島の充実度をオンライン1位(多分)にしましたが皆さんいかがお過ごしでしょうか。 はじめに クラウドエースの SRE 部は Google Cloud のインフラの面倒を見ることが主な業務です。世の中の多くの企業の似たような役割を持つ部署でもそうだと思いますが、インフラの設計・構築・運用といったフェーズを行っていきます。こういったインフラエンジニア的なことをやっていると、みなさんも一度ぐらいは「設計だけやったら勝手にインフラ構築されねーかな〜」なんて思ったことはあるのではないでしょ

                                    アーキテクチャ図だけ描いてTerraformはGoogle Cloud Developer Cheat Sheetに書いてもらおう
                                  • Terraform の基本的な仕組みから実践まで深く学べる一冊「詳解 Terraform 第3版」を読んだ - kakakakakku blog

                                    2023年11月21日(明日📅)に出版される新著「詳解 Terraform 第3版」を読んだ📕 本書では Terraform の基本的な仕組みを学べるだけではなく,Terraform を実践的に使うときに必要になるステート管理・モジュール・シークレット管理・テストなど幅広いトピックまでまとまった一冊になっていて素晴らしかった❗️また Terraform の日本語書籍は今まであまりなく,この内容を日本語で読めることも素晴らしいと思う. 詳解 Terraform 第3版 ―Infrastructure as Codeを実現する 作者:Yevgeniy Brikmanオーム社Amazon 本書は翻訳を担当された松浦隼人さん,そしてオライリー・ジャパン様に送っていただきました.出版情報を知ったときから絶対に買おうと思っていたほど気になってました.ありがとうございます❗️ そして出版おめでとうご

                                      Terraform の基本的な仕組みから実践まで深く学べる一冊「詳解 Terraform 第3版」を読んだ - kakakakakku blog
                                    • Microsoft VisioやDraw.io、Graphvizなど7つの「ソフトウェアアーキテクチャ視覚化ツール」をレビュー

                                      Microsoft VisioやDraw.io、Graphvizなど7つの「ソフトウェアアーキテクチャ視覚化ツール」をレビュー:プロジェクトシナリオへの適合性を理解することが重要 TechTargetは、「ソフトウェアアーキテクチャ視覚化ツール」に関する記事を公開した。「Microsoft Visio」や「Draw.io」のような視覚化ツールは、ソフトウェアアーキテクチャの設計と管理に多くのメリットをもたらす。だが、重要なのは正しいツールを選択することだ。

                                        Microsoft VisioやDraw.io、Graphvizなど7つの「ソフトウェアアーキテクチャ視覚化ツール」をレビュー
                                      • TerraformのCIをAtlantisに移行しました - Repro Tech Blog

                                        Repro では AWS 等のリソース管理に Terraform を活用しています。 この度 Terraform で管理しているコードの CI を Atlantis に移行したので、その経緯などについて書きます。 背景 Repro では以下のリソースを Terraform を使ってコード化して GitHub で管理しています。 AWS で構築したインフラ DataDog のモニターやアラート Google Cloud Platform で利用している一部のリソース GitHub の reproio organization のメンバーやチーム Kafka Topic MySQL アカウント PagerDuty の通知まわりの設定 Rollbar の通知 移行前は CircleCI や AWS CodeBuild を活用して独自に CI を構築していました。 課題 初期から CicleCI

                                          TerraformのCIをAtlantisに移行しました - Repro Tech Blog
                                        • CloudFormation IaC generatorを使った既存AWS環境の管理方法 / Managing existing environment with AWS CFn IaC generator

                                          2024/02/05にリリースされた AWS CloudFormation IaC generator (Infrastructure as Code generator) を使い、手で作った環境をCloudFormationまたはCDKで管理するためのファーストステップガイドです。操作イメージのスクリ…

                                            CloudFormation IaC generatorを使った既存AWS環境の管理方法 / Managing existing environment with AWS CFn IaC generator
                                          • ワークフローツールを AWS Step Functions に移行した話 | CyberAgent Developers Blog

                                            AI事業本部の協業リテールメディアdivでソフトウェアエンジニアをしている 中澤 といいます。直近では、プロダクト開発以外にAI 事業本部の新卒研修の運営を行なったりもしていました。 私が所属しているチームで最近、定期バッチを行うワークフロー管理ツールを AWS Step Functionsへ移行したので、移行の背景や得た知見を記事として公開します。 移行前の構成 私たちのチームでは、ワークフロー管理ツールを AWS Step Functions に置き換える前には、Prefect を使っていました。 Prefect に関しては、弊社ブログの別記事があるので、Prefect について知りたい方はそちらも参考にしてみてください。 Prefect を利用している時の構成では、Prefect 側でワークフローのスケジュール管理やワークフロー内のタスク実行を Prefect、実際のワークフローのタ

                                              ワークフローツールを AWS Step Functions に移行した話 | CyberAgent Developers Blog
                                            • 詳解 Terraform 第3版

                                              TOPICS System/Network 発行年月日 2023年11月21日 発売予定 PRINT LENGTH 472 (予定) ISBN 978-4-8144-0052-2 原書 Terraform: Up & Running, 3rd Edition FORMAT Print PDF EPUB 本書は、Terraformのシンプルな宣言的表現によって、コマンド操作で、インフラをデプロイし管理する方法を豊富なサンプルコードを使って解説します。 Terraformがインフラの状態をどのように管理し、ファイルのレイアウト、分離、ロックにどのように影響するかを学びます。またTerraformを使ったサーバクラスタやロードバランサ、データベースのデプロイ、Terraformモジュールでの再利用可能なインフラの作成、ゼロダウンタイムデプロイを実現するための高度なTerraformの文法を解説し

                                                詳解 Terraform 第3版
                                              • 4年以上待ってたEKSの改善がようやく出てきた件 - inductor's blog

                                                はじめに これは、Kubernetesアドベントカレンダー2の20日目の記事です。 これの話です。 aws.amazon.com ただし俺はもうEKS全然使ってないから意味ない件😢 なんの話? 待ってたとは 4年前に、AWSでコンテナ使ってる人ならお馴染みのaws/containers-roadmapにこんなIssue(もとい、Feature Request)を作りました。 github.com また、これに関連するIssueとしてはその半年ほど前に作られていて github.com 自分としてはこのIssueを立てる前から技術選定の時点でずっと悩んでいたポイントだったので、かれこれ5年近く待っていたことになります。ようやくリリースされて本当によかった。まあ今はいらないんだけど、、、 どんな内容か これまでのEKSの課題点 EKSでクラスター管理者や運用者を指定する上で欠かせないのが、K

                                                  4年以上待ってたEKSの改善がようやく出てきた件 - inductor's blog
                                                • Terramateで始めるIaC CI/CDパイプライン

                                                  序論 先日IaCをオーケストレーションしてくれるツール、Terramateについて紹介しました。 この時はクイックスタートということでnullリソースを使ってTerramateの動作確認程度のハンズオンを実施しました。 今回は複数のStateファイルで分割され、CI/CDパイプラインの処理に時間がかかるようになったTerraformリソースをTerramateを活用して、変更差分があった場所のみ検知してapplyを実行するCI/CDパイプラインの構築について紹介いたします。 対象読者 Terramateを使ったCI/CDパイプラインの構築に興味がある人 Terraform(OpenTofu)の基礎知識がある人 GitHub Actionsの基礎知識がある人 IaC(Terraform)導入後の課題についておさらい Terramateの概要については私の記事や本家ドキュメントを読んでもらえま

                                                    Terramateで始めるIaC CI/CDパイプライン
                                                  • Style Guide - Configuration Language | Terraform | HashiCorp Developer

                                                    The flexibility of Terraform's configuration language gives you many options to choose from as you write your code, structure your directories, and test your configuration. While some design decisions depend on your organization's needs or preferences, there are some common patterns that we suggest you adopt. Adopting and adhering to a style guide keeps your Terraform code legible, scalable, and m

                                                      Style Guide - Configuration Language | Terraform | HashiCorp Developer
                                                    • Amazon ECSタスクを冪等に起動できるようになりました | DevelopersIO

                                                      旧聞ですが、2023/11/13からAmazon ECSが冪等なタスク起動をサポートし、副作用無しに再試行、複数回呼び出せるようになりました。 現時点では、以下のECS APIが冪等性をサポートしています。 CreateService CreateTaskSet RunTask 冪等性を実現する場合、主に次の2通りがあります。 複数回呼び出される前提で、アプリを冪等に実装 一度しか呼び出されない前提で、アプリをシンプルに実装 Amazon SQSを例に取ると、at least onceなスタンダードキューが前者で、exactly onceなFIFOが後者です。 今回のECSアップデートは後者です。ECSタスクの冪等起動対応により、ライブラリ・フレームワークの力を借りながら頑張って冪等に実装していたタスクを、シンプルに実装できるようになることが期待できます。 ポイント 重要なポイントを述べま

                                                        Amazon ECSタスクを冪等に起動できるようになりました | DevelopersIO
                                                      • ドメイン駆動設計を実践して自分の LINE 環境をリファクタリングしてみた | DevelopersIO

                                                        手元にある LINE ボット環境のソースファイルが 1 ファイルにも関わらず 350 行超えたので、最近勉強したドメイン駆動設計を実践も兼ねてリファクタリングしてみました。 こんにちは、高崎@アノテーションです。 はじめに 過去の拙記事にも何度か登場している自身の LINE ボットの環境ですが、cdk のスタック定義が約 100 行、Lambda のソースが約 370 行と注ぎ足し注ぎ足しでだんだんと大きくなってきました。 一方、業務で使用している環境はドメイン駆動モデルを元に設計・構築を行っているものが多いため、これらの環境やドメイン駆動設計を学んだことを実践すべく、この LINE ボット環境をリファクタリングしてみました。 この記事の対象 筆者と同じく「ドメイン駆動設計を始めたばかりの方」向けと考えております。 今回の内容は筆者個人が参考文献を元に記載した記事で、ドメイン駆動設計の正確

                                                          ドメイン駆動設計を実践して自分の LINE 環境をリファクタリングしてみた | DevelopersIO
                                                        • terrraformを使ったGoのLambdaの管理 - カンムテックブログ

                                                          SREの菅原です。 カンムのサービスはWebサービス・バッチ処理なども含めて基本的にはECS上で動かしているのですが、簡単なバッチ処理はLambda+EventBridge Schedulerの組み合わせで動かすこともあります。 LambdaはECSに比べてDockerイメージのビルドやECRの準備が不要で作成の手間が少ないのですが、terraformでデプロイまで含めて管理しようとすると少し問題がありました。 terraformでのLambdaのデプロイの問題点 例えば以下のような構成のNode.jsのLambdaをデプロイする場合 / ├── lambda.tf └── lambda ├── app.js ├── package-lock.json └── package.json // app.js const util = require("util"); const gis =

                                                            terrraformを使ったGoのLambdaの管理 - カンムテックブログ
                                                          • 「楽」する前のTerraformバージョンアップ方針と運用整理(とポエム) - 東京ガス内製開発チーム Tech Blog

                                                            はじめに、はじめまして。リビング戦略部SREチームのあおしょん(本名:青木)と申します。 2024年4月1日から弊チームにジョインしたピチピチの新人*1です。 入社から約一ヶ月過ぎまして、現在も盛りだくさんの情報量と圧倒的当事者意識を持っている弊社の優秀なエンジニアたちに日々圧倒されながらも一刻も早く事業に貢献出来るように歩を進めています。 大きな貢献が出来ている、とは未だ胸を張って言えないのですが入社したてで業務知識が無くてもまずは小さい貢献からコツコツと始めてみよう、ということで弊チームにおけるTerraformバージョンアップの方針と運用について整理したのでご紹介いたします。 ご紹介の前に申し上げておきたいこととして、今回はバージョンアップの運用をこんなテッキーなことをしてクールに自動化してやったぜ~ワイルドだろ~という内容ではございません。あくまで現状はこうなっているからこういうこ

                                                              「楽」する前のTerraformバージョンアップ方針と運用整理(とポエム) - 東京ガス内製開発チーム Tech Blog
                                                            • terraform importで数年やってきたがImport blockの良さに気づきました

                                                              こんにちは。イオンスマートテクノロジー株式会社(AST)でSREチームの林 aka もりはやです。 Terraformを一定以上扱ってきた方であれば terraform import コマンドを苦労しながら実行した経験があるのではないでしょうか。私自身も5年以上Terraformを扱う中で何度も terraform import を行ってきました。 一般的に terraform import では以下を行います。 実態に合わせてコードを整える 実態を指定するコマンドを組み立てる ステートファイルに取り込む 差分が出たら地道にコードを整えて terraform plan を実行する 4を繰り返して"No changes"となるまでチューニングする これらの作業はTerraform初見では難しく、個人的にTerraform中級者への登竜門として terraform import が試金石のひと

                                                                terraform importで数年やってきたがImport blockの良さに気づきました
                                                              • [アップデート] Application Load Balancer でもリソースマップがサポートされ、関連リソースを可視化して確認出来るようになりました | DevelopersIO

                                                                [アップデート] Application Load Balancer でもリソースマップがサポートされ、関連リソースを可視化して確認出来るようになりました いわさです。 今朝のアップデートで Application Load Balancer がリソースマップをサポートしたというアナウンスがありました。 使ってみたところとても便利だったので紹介します。 リソースマップとは リソースマップは VPC で実装されていた、関連リソースを可視化することが出来るサービスです。 VPC であれば次のように、VPC の中にどういうサブネットがあって、それぞれルートテーブルとどう紐づいていて、などを視覚的に、俯瞰して確認することが出来ました。 このリソースマップが登場する前は VPC でフィルタリングして関連リソースを洗い出して...などが必要だったのですが、全体をサッと把握出来るようになりました。 Ap

                                                                  [アップデート] Application Load Balancer でもリソースマップがサポートされ、関連リソースを可視化して確認出来るようになりました | DevelopersIO
                                                                • tfprovidercheck - 危険な Terraform Provider の実行を防ぐ

                                                                  危険な Terraform Provider の実行を防いで Security を担保するためのコマンドラインツールを作ったので紹介します。 # Only google provider and azurerm provider are allowed $ cat .tfprovidercheck.yaml providers: - name: registry.terraform.io/hashicorp/google version: ">= 4.0.0" - name: registry.terraform.io/hashicorp/azurerm # tfprovidercheck fails because aws provider is disallowed $ terraform version -json | tfprovidercheck FATA[0000] tfpro

                                                                    tfprovidercheck - 危険な Terraform Provider の実行を防ぐ
                                                                  • Terraform 1.6 adds a test framework for enhanced code validation

                                                                    TerraformInfrastructure as code provisioning​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍‍​‌‍​‌‌​‌‍‍​‌‍‍‌‌‍​‌‍‌​‍‌​​​‍‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​‌‍‌​‍​‍‌‍‍‌‌‌​‌‍‌‌‌‍‌‌‌‌‌​‌‍‌‌​​‌‍‌‌‌​​‍‌‌‍‌​‌‍

                                                                      Terraform 1.6 adds a test framework for enhanced code validation
                                                                    • IaC技術選定の落とし穴 (2023/11/21 19:30〜)

                                                                      概要 情報戦略テクノロジー(以下IST)のインフラエンジニア社員が登壇し、 「IaCのツール選定で揉める…疲れませんか?」 「IaCって誰が使うの?」 「IaCのメンテナンスで帰れない…でも…」 「IaCを上手く扱うベストプラクティスとは?」 など経験に基づくIaC技術選定の落とし穴についてお話しします!! こんな方はぜひご参加ください! ◆IaCに疲れている方 ◆決められないSRE/孤独なSRE/帰れないSRE ◆IaCの技術選定に悩む方 ◆IaCの共通化で作業量が増えてしまっている方 ◆IaCって何?と興味をお持ちの方 ■ たしかな情報をお届けできる・情報戦略テクノロジーとは? ■ 上場企業のシステム内製化を支援している企業です。 エンジニアの働き方改革をホンキで実行、メディアなどにも取り上げて頂いております。 みなさまのお役に立つ情報がご提供できる自信アリです。 >Green・アトラ

                                                                        IaC技術選定の落とし穴 (2023/11/21 19:30〜)
                                                                      • [レポート]AWSとIaCを使用して大規模なネットワークセキュリティインフラストラクチャを管理 #AWSreInvent #SEC311 | DevelopersIO

                                                                        [レポート]AWSとIaCを使用して大規模なネットワークセキュリティインフラストラクチャを管理 #AWSreInvent #SEC311 Terraformを利用して大規模環境におけるAWS Network Firewallの構築管理をIaCするコードトークのセッションレポートです。非常によき こんにちは、臼田です。 みなさん、re:Invent 2023楽しんでますか?(挨拶 今回は下記のセッションのレポートです。カテゴリはコードトークなので、本編はほとんどコーディングとその解説です!良い感じ SEC311 | Manage network security infrastructure at scale with AWS and IaC For organizations managing workloads on AWS, traffic inspection is key to e

                                                                          [レポート]AWSとIaCを使用して大規模なネットワークセキュリティインフラストラクチャを管理 #AWSreInvent #SEC311 | DevelopersIO
                                                                        • The beginning of the end for Terraform?

                                                                          Source:imgflip.comAs I write this on the 25th of April, I am still reeling from the announcement of IBM’s acquisition of Hashicorp. When I first heard the rumours yesterday, I was concerned about the future of possibly my favourite Infrastructure-as-code (IaC) tool. It has long been obvious that Hashicorp has been struggling to make money, making a $274 million loss in 2023. This undoubtedly led t

                                                                            The beginning of the end for Terraform?
                                                                          • Terraformでローカルファイルを操作する方法  ~よくある使い方3選~ - NRIネットコムBlog

                                                                            こんにちは、後藤です。 Terraform開発を進める中で「こんなことできるのか」と思った機能があったので、備忘録も兼ねて紹介します。 それはローカルのファイルを操作できる、という機能です。 TerraformではAWSやAzure、GCPなどのパブリッククラウドプロバイダを扱えますが、localやarchiveといったHashiCorp社によるプロバイダがあります。 このプロバイダを使えば、Terraformを実行するローカル環境のファイル操作が可能になります。 当記事では、よく使われるであろう方法を3つ紹介していきます。 ※Terraformバージョン1.5.6で検証しております。 1つ目:local_file local_fileリソースを記述すればローカル環境にファイルを作成できます。resourceブロックによってファイルを作成し、dataブロックによってファイルを読み込むことが

                                                                              Terraformでローカルファイルを操作する方法  ~よくある使い方3選~ - NRIネットコムBlog
                                                                            • [アップデート] AWS Console-to-Code (Preview)が使用可能になりました #AWSreInvent | DevelopersIO

                                                                              [アップデート] AWS Console-to-Code (Preview)が使用可能になりました #AWSreInvent こんにちは、つくぼし(tsukuboshi0755)です! AWS Console-to-Code (Preview) というサービスが発表されたので、今回試してみます! Console-to-Codeとは? AWSコンソールで行った操作を記録し、サンプルコードを生成するという、IaC導入に役立つサービスです。 現状バージニア北部(us-east-1)のEC2コンソールのみで提供されています。 以下の形式であれば、Console-to-Codeを用いてコード変換が可能なようです。 CDK(Java) CDK(Python) CDK(TypeScript) CloudFormation(JSON) CloudFormation(YAML) またこちらのサービス自体は、

                                                                                [アップデート] AWS Console-to-Code (Preview)が使用可能になりました #AWSreInvent | DevelopersIO
                                                                              • 【AWS】AWS Lambda + ChatGPT でS3オブジェクトの自動タグ付けを実現する (Terraformコード付き) - APC 技術ブログ

                                                                                はじめに こんにちは、クラウド事業部の葛城です。 今回は、AWS Lambdaを活用してS3にオブジェクトを配置した際に、ChatGPTを活用して自動で内容を分析してタグ付けするシステムを構築しました。 AWS LambdaとAmazon S3を初めて触る方や、コードを書いて少し格好良くシステムを構築したいAWS初学者向けの内容になります。 GitHubでコードを公開しています。 github.com こだわったポイントとしては、ChatGPTのAPIを試してみたかったので、s3のタグ生成の機能として活用しました。 また、AWSのインフラストラクチャをTerraformを使ってコード化したので、IaCにする際のTipsやAWSの IaCに興味ある方の参考になればと思います。 目次 はじめに 目次 1. AWSサービスの概要 AWS Lambda Amazon S3 2. 自動タグ付けアプリ

                                                                                  【AWS】AWS Lambda + ChatGPT でS3オブジェクトの自動タグ付けを実現する (Terraformコード付き) - APC 技術ブログ
                                                                                • terraform planコマンドを見やすく効率的にする2つのオプション - NRIネットコムBlog

                                                                                  こんにちは、後藤です。 みなさま、Terraformは使っていますでしょうか。私はようやく慣れてきたところです。 今回はTerraformの中でもterraform planコマンドについて話します。 はじめに Terraformを使ってリソースを構築する際の一般的な流れは、terraform planで実際に設定されるリソースを事前確認し、terraform applyで実際に適用する、になるかと思います。この時、terraform plan > plan.txtのように証跡用や、表示結果を見やすくするためにファイル出力をすることがあると思います。しかし、このコマンドで出力されたファイルは決して見やすいものではありません。例えば、セキュリティグループとそのルールを定義したtfファイルで実行した結果は以下のようになります。 plan.txt Terraform used the selec

                                                                                    terraform planコマンドを見やすく効率的にする2つのオプション - NRIネットコムBlog