Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article?Terraform はそのままだと管理が大変 みなさん IaC (Infrastructure as Code) してますか?パブリッククラウドをIaCするなら、Terraform が便利ですね! しかし、本格的に使い始めると、こういう問題がすぐに出てきます。 複数環境の楽な分け方を知りたい ワークスペースはなんか嫌だ とはいえ、環境間で共通するボイラープレートをどうにかしたい 環境内で適用するモジュールを細分化・分岐したいけど面倒 環境ごとに使うモジュールを切り替えたい テスト環境はAuroraではなく安いRDSにしたい モジュール

HOME Getting Started Checks HOME tfsec is a static analysissecurity scanner for yourTerraform code. Designed to run locally and in your CI pipelines, developer-friendly output and fully documented checks mean detection and remediation can take place as quickly and efficiently as possible tfsec takes a developer-first approach to scanning yourTerraformtemplates; using static analysis and deep i
Terraform の CI/CD を改善する tfcmt というツールを紹介します。 ちなみに HashiTalks JP 2021 でも紹介しています。 執筆時点で最新バージョンは以下のとおりです。 tfcmt: v3.0.0github-comment: v4.0.1 tfnotify: v0.7.0 tfcmt はterraform plan, apply の結果をGitHub の Pull Request (以下 PR) にコメントとして通知する CLI ツールです。 態々 CI のログを見にいかなくても PR のページで結果を確認でき、 なおかつ素のログに比べて非常に分かりやすいのが特徴です。 tfnotify の Fork ですが、互換性はありません。 自分にとって不要な機能(主にGitHub 以外への通知)を削る代わりに、様々な改善を入れています。GitHub 以

この記事はTerraform Advent Calendar 2021 の5日目です。 Atlantis の話が書きたいけど書く場所がなくて遅ればせながら枠を探したところ、5日目の枠が空いていることに6日朝に気付いて押さえたため、投稿は遅くなっております。 ということでこのエントリーでは全力で Atlantis を推します。 Atlantis とはTerraform の自動実行にはみなさん何を用いているでしょうか。2021年現在だと HashiCorp 提供のTerraform Cloud でマネージドなパイプラインが簡単に組めますし、同じく HashiCorp がGitHub Actions を使ったワークフローを AutomateTerraform withGitHub Actions |Terraform - HashiCorp Learn で公開していたりと、自動実行

AWSでTerraformの実行を自動化する環境を作成しました。github.comAWS内で閉じた形で、Terraformを使い、自動的にAWSリソースを作成する前提です。Terraformを実行する環境はCodeBuildで用意しました。 その実現方法を紹介します。 環境作成 ディレクトリ構成terraform-auto-apply-example直下には、自動化の環境を作成するためのtfファイル(main.tf、codebuild.tf)があります。 exampleディレクトリ内のtfファイルが自動実行の対象になります。terraform-auto-apply-example ├──Dockerfile ├── README.md ├──buildspec.yml ├── codebuild.tf ├──docker-build.sh ├── example │

PackerBuild and manage images as code

大阪オフィスのかずえです。みなさんTerraform使ってますか? 私はTerraformが好きですが、ちょっと使いづらいなと感じている箇所があるのも事実です。その一つが同じようなコードを何度も書く必要があるところ。 TerragruntというTerraformのラッパーツールを使うことで、TerraformのコードをDRY(Don't Repeat Yourself、つまりコードの重複を減らす、無くす)にすることができることを知りましたので、ご紹介します。 今回扱う環境 以前書いた「Terraform初心者が実戦投入するまでにやったこと」でご紹介したディレクトリ構成でTerraformを使っていると仮定して、その問題点をTerragruntを使って解決したいと思います。 ディレクトリ構成はこんな感じです。複数環境存在し、かつ各環境内でもリソースごとにディレクトリを切ってStateを分けて

こんにちは。 SRE の @suzuki-shunsuke です。Terraform Monorepo の CI にtfmigrate を導入した話を紹介します。 なお、弊社のTerraform Monorepo に関しては過去の記事も参照してください。Terraform リポジトリをマージして CI/CD を改善した話 - スタディサプリ Product TeamBlog Pull Request のterraform plan の実行結果を S3 に保存して安全に apply - スタディサプリ Product TeamBlogTerraform の CI/CD を CodeBuild に移行した話 - スタディサプリ Product TeamBlog tfmigrate とは tfmigrate とはなにかについては、 tfmigrate の作者様がこちらの記事で詳し

概要 自分の所属企業であるAquaSecurityがTFsecというOSSを買収しました。blog.aquasec.com TFsecはどういうツールかというとTerraformの静的解析スキャナーです。Terraformの設定ファイルを渡すことでセキュリティに関する設定ミスを主に検知してくれます。github.com そのアナウンスに伴い、TFsecは自分が開発している脆弱性スキャナーであるTrivyに統合されました。TrivyではTerraformに加えDockerfileやKubernetesなど、いわゆるInfrastructure as Code(IaC)の設定ミスを検知するマネージドポリシーも提供しています。他にもJSONやYAMLなど一般的なファイルフォーマットに対応しているため自分でポリシーを書くことでそれらの検知にも使えます。CloudFormationやAnsib

1リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く