タグ

Terraformに関するthaimのブックマーク (10)

  • HCL をパースして、構造を組み替えて再出力する - chroju.dev

    Terraform などで使われる、 JSON 互換の HCL (Hashicorp Configuration Language) というデータフォーマットがある。 HCL で書かれた設定をパースすることについてはいくつかエントリーを見かけるのだが、 HCL を出力するほうについてはあまり見かけないので書いてみる。 tfmodule 事の発端としては tfmodule という CLI ツールを作ったことによる。 https://github.com/chroju/tfmodule Terraform module を使うときは、 README などを読んで必要な変数を確認し、それに応じて設定を書いていく流れが一般的である。しかし何分これが面倒だったので、一発で module の構造をパースして、テンプレートを吐き出してくれるようなものを作れないかと考えた。 例えばこんな variable

    HCL をパースして、構造を組み替えて再出力する - chroju.dev
  • Terraform Cloud Adds Dynamic Provider Credentials for Vault and Official Cloud Providers

    TerraformInfrastructure as code provisioning​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍‍​‌‍​‌‌​‌‍‍​‌‍‍‌‌‍​‌‍‌​‍‌​​​‍‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​‌‍‌​‍​‍‌‍‍‌‌‌​‌‍‌‌‌‍‌‌‌‌‌​‌‍‌‌​​‌‍‌‌‌​​‍‌‌‍‌​‌‍

    Terraform Cloud Adds Dynamic Provider Credentials for Vault and Official Cloud Providers
    thaim
    thaim 2023/01/31
    ずっと待ってた!これでTerraform Cloudの最大の懸念が解消されるので安心して利用継続できる
  • Refactoring Terraform with moved blocks - Money Forward Developers Blog

    2021、年の暮れからこんにちは。 サービス基盤部インフラ部の @grezarjp です。 2021年も終わろうとしているこのときに、嬉しいニュースがあります。Terraformのrefactoringがかなりやりやすくなりました。今日はTerraform v1.1.0から導入されたmoved blocksという機能によってTerraformのrefactoringがどのように楽になったのか、その機能とともに紹介したいと思います。 v1.1.0で導入されたmoved blocksについて まずはTerraform v1.1.0のリリースノートをご覧ください https://github.com/hashicorp/terraform/releases/tag/v1.1.0 moved blocks for refactoring within modules: Module author

    Refactoring Terraform with moved blocks - Money Forward Developers Blog
  • Terraform Cloud運用可視化 〜利用する際に見えていなかったものを見えるようにした話〜 - DMM inside

    Single NodeのDocker Swarmを利用してオンプレミスにデプロイされるGraphQLサーバを安全にローリングアップデートさせている話

    Terraform Cloud運用可視化 〜利用する際に見えていなかったものを見えるようにした話〜 - DMM inside
    thaim
    thaim 2021/05/28
    Terraform Cloudの利用状況を可視化するのは面白そう。とはいえ、これらの情報をどう活用するか難しい。apply失敗の割合から安定性の評価・事前テストの割り合いを制御するのによい?
  • Terraform について、やっていることをすべて話そう - Qiita

    ※ 2020-12-22 追記あり はじめに この記事は GLOBIS Advent Calendar 2020 - Qiita 17日目の記事です。 GLOBIS SRE チームでは2020年初頭より、 Kubernetes (Amazon EKS) を用いたインフラ環境の全面的な刷新に取り組んでいます。この新たな環境では Infrastructure as Code で環境の9割はコード化するという目標を立てており、 Terraform を積極的に活用しています。 この記事では、そんな弊チームでの Terraform の使い方についてまとめていきます。書き始めたら書きたいことが湯水のように湧いてきてしまったので、FAQ形式でまとめてみました。気になるところを拾い読みしてみてください。 Terraform 全般 Q. Terraform で何を管理していますか AWS がメインの環境なの

    Terraform について、やっていることをすべて話そう - Qiita
    thaim
    thaim 2020/12/20
    同時実行数はやはり辛いよね。自分のは小規模だからfree planで耐えているけれど。テストもどう実現するか悩ましくて手を付けてなかったけど、この規模でも難しいと知って少し安心した。
  • Terraformのセキュリティ静的解析 tfsec の導入から始めるAWSセキュリティプラクティス - BASEプロダクトチームブログ

    こんにちは。BASE BANK 株式会社 Dev Division にて、 Software Developer をしている東口(@hgsgtk)です。 BASE BANK Dev での開発では、クラウドインフラの構成管理に、 Terraform を利用しています。 世の情報をたくさんキュレーションしている CTO の@dmnlkさんに、手軽に CI に組み込めそうなセキュリティチェックツールがあることを教えてもらったので、導入してみました。 CTO氏のキュレーションメディアで紹介された tfsec を早速試して良さそうだったhttps://t.co/bl67dlW2Ub https://t.co/vAkTOVagec— Kazuki Higashiguchi (@hgsgtk) August 21, 2020 このブログの公開日は 2020/10/30 ですので、導入してから約 2 ヶ月

    Terraformのセキュリティ静的解析 tfsec の導入から始めるAWSセキュリティプラクティス - BASEプロダクトチームブログ
    thaim
    thaim 2020/11/01
    よさそう。うちも導入したい。
  • ECS Capacity Auto ScalingをTerraformで実装する - Sansan Tech Blog

    はじめに DSOCインフラチームの藤田です。昨年からプレイしているデス・ストランディングがまだ折り返し地点にも至っていなかったことを知りました。原因は一生懸命国道を作りすぎたためだと思います。 今回は昨年のre:Inventで発表されたECS Capacity Auto ScalingをTerraformで実装してみた結果を共有します。 ECS Cluster Auto Scaling とは 一言でとても乱暴に説明すると、ECS on EC2においてEC2のオートスケーリングを考えなくても良くなります。今回はTerraformで実装した部分にのみフォーカスするので詳細は割愛します。以下リンクで詳しく説明されています。 dev.classmethod.jp aws.amazon.com またこちらではキャパシティの計算方法や、スケールインの挙動などが詳しく説明されています。 aws.amaz

    ECS Capacity Auto ScalingをTerraformで実装する - Sansan Tech Blog
    thaim
    thaim 2020/07/21
    サンプルコードでやっとTerraformにおけるCP設定方法が理解できた.サンプルだとインスタンス数が実質固定なので対応が必要ということか / と思ったらこれで自動スケールする設定なのかなるほど
  • AWS ECS & TerraformによるSansanの統合監視運用とその仕組み - Sansan Tech Blog

    はじめに IcingaとMunin Zabbixへの移行 環境構築 Zabbixの監視内容 監視のリリース方法 リソース配分 バージョンの固定化 監視システムにおけるツラミ Zabbixの独自仕様に消耗する Zabbixの仕様にインフラ構成を追従している リリース手順の複雑化 サービスの成長に合わせたサイジングやチューニング おわりに はじめに Sansan株式会社プロダクト開発部インフラチームの岡です。 事業欲求に応じ優先度と軽重が決められたタスクに向き合いつつ、チームへの依頼事項に対し日々柔軟に対応するよう努めています。 また、Sansanサービス全般のインフラ運用・保守を行いつつも、併せて運用業務の撲滅に取り組んでいます。 今回は、Sansanサービスにおける監視ツールの導入経緯からインフラ構成、監視の設計方針、リリース方法、構成におけるツラミ等をお伝えできればと思います。 I

    AWS ECS & TerraformによるSansanの統合監視運用とその仕組み - Sansan Tech Blog
    thaim
    thaim 2020/07/21
    この規模・監視要件でやっとzabbix導入がペイするということか.個々の設計はTerraform/コンテナで管理できても全体設計の管理が課題かな.
  • 複数の Terraform state を結合する tfstate-merge を書いて20個以上の state を大統一した - 酒日記 はてな支店

    あるところに、ひとつの Web サービスの番環境が 20 個以上の Terraform state で管理されているリポジトリがありました。 おもに AWS 上で動いている、大変年代物かつ巨大なモノリスのサービスです。最初は何もコード管理されていない状態から徐々に Terraform を導入したのですが、その際に「一度に全部管理はできないから、徐々に Terraform 化していこう」という方針で管理を始めたところ… 新機能を追加するのでそのリソースを別 state で管理 改修があるのでそれらのリソースを別 state で管理 を繰り返すうちに、中に数個程度しかリソースがない state がどんどん増殖し、いつの間にやら20個以上になってしまったという状態です。ちなみにリソース定義は合計で 500 程度ありました。 さすがにここまで分割されてしまうと相互参照はできないし、VPC / S

    複数の Terraform state を結合する tfstate-merge を書いて20個以上の state を大統一した - 酒日記 はてな支店
    thaim
    thaim 2020/06/07
    これがあれば悩んだらとりあえずtfstateは分割して,後日分ける必要がなければマージする,みたいな戦略が取れる?
  • Terraform管理の取捨選択は運用で状態が変わるかどうかで決めると良い

    今のプロジェクトではTerraformを使ってAWS上のインフラを構築しているのですが、1年程運用して向いてるケース、そうではないケース等が明確になってきました。 今一度Terraformとは TerraformとはHashicorp社のプロダクトで、インフラを管理・構築・破棄をコードベースで行うことができ、まさにInfrastructure as Codeを地で行くようなOSSプロダクトです。 AWSだけではなく、その他多くのIaaS/PaaS/SaaSといったサービスの構成をコードで構築することが可能になります。最近はDockerの管理もサポートしていたり、GitHubのチームやリポジトリまでもが管理できたりします。 全てが運用に即したものではない Terraformを利用する上で忘れていけない前提があると考えています。 「Terraformでの構成管理の全てが、必ずしも実運用に即した

  • 1