並び順

ブックマーク数

期間指定

  • から
  • まで

321 - 360 件 / 1101件

新着順 人気順

Terraformの検索結果321 - 360 件 / 1101件

  • 150超のAWSマルチアカウント環境における「AWS SSO」の設定をTerraform管理に移行した話 - Money Forward Developers Blog

    こんにちは。マネーフォワードのgotoken(@kennygt51)です。 突然ですが、マルチアカウントAWS環境の管理業務をおこなっている皆さん、AWS SSOやってますか?? 当社のAWS環境の改善活動に取り組む中で、AWS SSOの便利さにすっかり虜になってしまいました。 今回の記事では僕が業務で取り組んだ『150超のAWSマルチアカウント環境における「AWS SSO」の設定をTerraform管理に移行した話』について紹介します AWSアカウントへのアクセスコントロールの歴史 AWS SSOやTerraform管理の話をする前に、当社のAWSアカウントへのアクセスコントロールの歴史を紐解いてみましょう。 はじめてのAWS SSO 2020年の初め頃、当社のAWS環境にAWS SSOがはじめて導入されました。それ以前は、踏み台用のAWSアカウントにのみIAMユーザを作成し、アクセスし

      150超のAWSマルチアカウント環境における「AWS SSO」の設定をTerraform管理に移行した話 - Money Forward Developers Blog
    • pyinfra

      pyinfra turns Python code into shell commands and runs them on your servers. Execute ad-hoc commands and write declarative operations. Target SSH servers, local machine and Docker containers. Fast and scales from one server to thousands. Think ansible but Python instead of YAML, and a lot faster. 🚀 Super fast execution over thousands of targets with predictable performance. Up to 10x faster than

        pyinfra
      • 権限をQray -SREへの一時的な本番環境権限付与のしくみ- | メルカリエンジニアリング

        メルペイSREチームの @tjunです。この記事は、Merpay Tech Openness Month 2020 の19日目の記事です。 今日は、メルペイSREチームのオペレーションのために開発して利用している Qray(クレイ) というツールの話をします。 はじめに メルペイでは、Google Cloud Platform(以下GCP)を利用してサービスを構築し動かしています。 GCPには Cloud Identity and Access Management (IAM) という権限管理の仕組みがあります。IAMを適切に管理して、アカウントに最低限の権限を付与することがクラウドサービスを安全に利用するためには必要なことです。これはSREが持つ本番環境に対する権限についても同様で、できるだけ本番環境に対する権限を持たないようにしておきたいのですが、障害対応など本番環境でのオペレーション

          権限をQray -SREへの一時的な本番環境権限付与のしくみ- | メルカリエンジニアリング
        • AWS の組織移行をしました - freee Developers Hub

          SRE 統制チームの oracle です。 この記事は freee 基盤チームアドベントカレンダー の12日目になります。 今回は AWS の 組織移行を行った話をさせて頂きます。 AWS の 組織移行というのはどういうこと?と思われる方もいらっしゃるかと思いますので、正しく説明しますと、 既存の複数の AWS アカウントを構成している AWS Organizations を解体し、新規に作成した AWS Organizations にすべてのアカウントを移動させました。 となります。 その動機とアプローチについてご紹介したいと思います。 背景 AWS 組織移行する前から、freee では 数十の AWS アカウントを運用していました。運用の仕方は組織によって様々ですが、一般的にはプロダクトで分けたり、環境で分けたりすることが多いかと思います。 freee でも同様の手法でアカウントを分け

            AWS の組織移行をしました - freee Developers Hub
          • Terraform で AWS Certificate Manager 無料証明書を発行する(AWS Provider 3.0.0 以降の場合) | DevelopersIO

            Terraform で AWS Certificate Manager 無料証明書を発行する(AWS Provider 3.0.0 以降の場合) 先日、Terraform で AWS Certificate Manager(以下、ACM) の無料証明書をリクエストおよび検証まで実装する機会がありました。ちょっと詰まったところがありましたので同じように悩んでココへ辿り着く誰かのためにまとめておきます。 AWS Provider 3.0.0 から仕様変更されています 今回の記事は AWS Provider 3.0.0 以降を対象とします。今回の実行環境は以下のとおりです。 $ terraform version Terraform v0.12.29 + provider.aws v3.4. AWS Provider 2.x 以前は以下のエントリーを参考にしてください。 Error: Inval

              Terraform で AWS Certificate Manager 無料証明書を発行する(AWS Provider 3.0.0 以降の場合) | DevelopersIO
            • Terraformでモジュールを使いテンプレート分割する場合のアーキテクチャ - Qiita

              はじめに Terraformとは、「Infrastructure as Code」を行うツールで、例えば、AWSリソースをコードベースで作成できたりします。「Infrastructure as Code」を行うツールは、たくさんありますが、Terraformでは「モジュール」という機能があります。 このモジュールと言う機能は、ソースコードをテンプレート化して、パラメータを開発用と、本番用で分けることでソースコードを再利用しながら2環境つくれるような機能です。(ざっくり言うと) ただ、そのモジュールの構成について正解は無くネット上でも色んな構成であふれています。 なので、今回は、以下のAWSのCloudFormationのBlackBeltやGCPの記事を参考に、モジュールを使いテンプレート分割する(作成単位をアプリケーションやログとかの運用で分ける感じ)アーキテクチャでリソースを作成し、以

                Terraformでモジュールを使いテンプレート分割する場合のアーキテクチャ - Qiita
              • アーキテクチャ図だけ描いてTerraformはGoogle Cloud Developer Cheat Sheetに書いてもらおう

                アーキテクチャ図だけ描いてTerraformはGoogle Cloud Developer Cheat Sheetに書いてもらおう 初めての方は、初めまして。そうでない方も、初めまして。クラウドエース SRE 部で Professional Cooking Architect をしている zeta です。私はドンドコ島の充実度をオンライン1位(多分)にしましたが皆さんいかがお過ごしでしょうか。 はじめに クラウドエースの SRE 部は Google Cloud のインフラの面倒を見ることが主な業務です。世の中の多くの企業の似たような役割を持つ部署でもそうだと思いますが、インフラの設計・構築・運用といったフェーズを行っていきます。こういったインフラエンジニア的なことをやっていると、みなさんも一度ぐらいは「設計だけやったら勝手にインフラ構築されねーかな〜」なんて思ったことはあるのではないでしょ

                  アーキテクチャ図だけ描いてTerraformはGoogle Cloud Developer Cheat Sheetに書いてもらおう
                • 多数のインフラ関連リポジトリをモノレポ構成にまとめたTips - LIVESENSE ENGINEER BLOG

                  前書き リブセンス インフラエンジニアの中野(etsxxx)です。VPoEという肩書きのそいつと同一人物です。 言うまでもなく写真と本文にはあまり関係ありません。コロナ禍前の、弊社のオフィスでのモノレポ化の風景です。 写真のそれとは異なりますが、私はTeacher'sというウィスキーを家に常備しています。Zoomで烏龍茶を飲んでるように見えたらそれはTeacher'sです。これ、2,700mlサイズのペットボトルが売られていて、それを徒歩5分以内の店で2,700円ほどで買えることを知ってから、そればかり買っています。2,700mlもあれば当分大丈夫だろうと思っていると、いつのまにか空になっているから、リモートワークはなかなか気が抜けません。 さて、Google、Facebookが、モノレポ(monolithic repository/単一リポジトリ)を採用しているという噂は広く知られている

                    多数のインフラ関連リポジトリをモノレポ構成にまとめたTips - LIVESENSE ENGINEER BLOG
                  • AWS IAM の管理を miam から Terraform に移行した話 - スタディサプリ Product Team Blog

                    こんにちは。 SRE の @suzuki-shunsuke です。 AWS IAM の管理を miam から Terraform に移行した話を紹介します。 なお、 AWS や miam に限らず「Terraform で管理されていない大量のリソースを Terraform で管理する」ことを検討している方には参考になる内容かと思います。 背景 本ブログでも何度か紹介したとおり、弊社では AWS のリソースを Terraform で管理しています。 しかし、実は IAM に関しては miam という別のツールで主に管理されていました。 miam は AWS IAM を管理することに特化したツールです。 miam には以下のような特徴があります。 Ruby の DSL によって柔軟にリソースの定義ができる miam によるリソース管理を強制できる DSL で定義されていないリソースは削除されて

                      AWS IAM の管理を miam から Terraform に移行した話 - スタディサプリ Product Team Blog
                    • 「アラート対応で疲弊してるチームが今できること」というタイトルでAKIBA.AWS ONLINE #04に登壇しました #AKIBAAWS | DevelopersIO

                      オペレーション部 加藤です。 今日は以下のイベントで登壇させていただきました。 【6/25(金)リモート開催】AKIBA.AWS ONLINE #04 – こんなときどうする⁉︎ トラブル・インシデント対応 編- #AKIBAAWS 監視運用の嫌なことあるあるを解消する、AWSの便利なツールのご紹介です。 発表タイトル「今できること」の通り複雑な設定が必要なツールはないので、もし気になるものがあればちょっとだけ触ってみてください。 資料 概要 監視運用4つのあるあるを解消できそうなAWSのツールを紹介させていただきました。 毎晩プロセス再起動のために起こされるマン 月末絶対来るけど静観するアラート なんとなくしきい値低めのWarning 対応する必要があるかどうかわからないアラート 過去の経験から、私は監視・インシデント対応には「自動化」と 「脱オオカミ少年」が必要と考えています。 インシ

                        「アラート対応で疲弊してるチームが今できること」というタイトルでAKIBA.AWS ONLINE #04に登壇しました #AKIBAAWS | DevelopersIO
                      • 複数のアプリのバージョンを一箇所で集中管理してCIから一括バージョンアップできるようにした - くりにっき

                        モチベーション リポジトリ 動いてる風景 対応形式 仕組み 各リポジトリに適用してるItamaeのレシピファイル こだわりポイント CI用にGitHub Appを作った モチベーション dependabotだとライブラリの自動バージョンアップはできるのだが、RubyやGoなどのランタイムのバージョンまでは対応してないので一箇所で管理できるようにしたかった 実は一箇所で管理すること自体は既に https://github.com/sue445/ci-config-itamae でやってたのだが、手元に動かす方式だと忘れるのでCIで動かすようにしたかった CI化は割とすぐに終わったのだが、パブリックリポジトリの設定とプライベートリポジトリの設定が混在してたのでこのリポジトリもプライベートリポジトリでずっと運用していた。しかしリポジトリの数が多すぎて*1 ActionsのQuotaを使い切りそう

                          複数のアプリのバージョンを一箇所で集中管理してCIから一括バージョンアップできるようにした - くりにっき
                        • 『Terraform: Up & Running』を読みました|pirox

                          年末年始の連休で『Terraform: Up & Running, 2nd Edition』を読みました。 モチベーション某 SaaS の構成管理のため、試験的に Terraform を使っています。理由は「組織の拡大に対応するために 3 桁個の設定を追加することにしたから」です。設定の追加だけなら書き捨ての GAS で済ませる選択もあったのですが、その後のメンテナンスまで考えて Terraform を試してみるか、という判断をしました。 「設定のプロビジョニング」を最優先の目標とし、最低限の調査・検証をしてエイヤしたので「つまみ食いじゃなく、体系的に学んでおきたいな」、「これ、運用を意識したらどういう書き方にするんだろうなー」と常にモヤモヤを抱えている状態でした。機能自体は公式ドキュメントにしっかり書かれているんですけどね。こういうときはとりあえず書籍です。 (脱線) O'Reilly

                            『Terraform: Up & Running』を読みました|pirox
                          • HashiCorp 製品導入の背景と今後の展望|イオンスマートテクノロジーのDX |AEON TECH HUB

                            イオンスマートテクノロジー CTO室SREチームの香西が、「Cloud Native Week 2024冬」に登壇しました。HashiCorp製品導入の背景と今後の展望ということで、HCP Terraformを導入した背景などをまとめています。導入当時に抱えていた課題は何だったのか?HashiCorp製品を活用しながらどのように改善していったか?文末の資料と動画では、HashiCorp Japan・村田氏のプレゼン内容もご覧いただけます。

                              HashiCorp 製品導入の背景と今後の展望|イオンスマートテクノロジーのDX |AEON TECH HUB
                            • GCP Shared VPCを利用した全社共通ネットワークの運用におけるDedicated Interconnect利用設定の最適化手法 - ZOZO TECH BLOG

                              はじめに こんにちは。気がつけば4月でZOZOTOWNに関わって9年目を迎えるSRE部の横田です。普段はSREとしてZOZOTOWNのリプレイスや運用に携わっています。 本記事ではGoogle Cloud PlatformでShared VPCを採用し全社共通ネットワークを構築した背景とその運用方法について説明します。 ZOZOTOWNとパブリッククラウド専用線 まずはZOZOTOWNとパブリッククラウドを接続する専用線について説明します。 数年前まではZOZOTOWNを支える基盤は、ほぼ全てがオンプレミス環境で稼働しており、以下の課題がありました。 システムが密結合であること アジリティの低さ これらを解決するためにパブリッククラウドを活用したマイクロサービス化が日々進んでいます。 現在パブリッククラウドはAmazon Web Services(以下、AWS)とGoogle Cloud

                                GCP Shared VPCを利用した全社共通ネットワークの運用におけるDedicated Interconnect利用設定の最適化手法 - ZOZO TECH BLOG
                              • 社内GitLabの大型マイグレーションをした話 - Qiita

                                はじめに この記事は富士通クラウドテクノロジーズ Advent Calendar 2021 の 15 日目の記事です。 こんにちは。富士通クラウドテクノロジーズ株式会社 (FJCT) でエンジニアをしている @aokuma です。 昨日の記事は エンドエンジニアの @seumo 氏による SmithyでAPIリファレンス作成してみよう でした。 Smithy、現在は主に AWS SDK の実装として使われているみたいですが、多言語 SDK が求められるサービスプロバイダーにとって、このような仕組みがオープンになるのはとても嬉しいですね。利用できる言語が更に拡張されるのを期待しています! さて、今日は弊社の開発基盤の中心である 社内 GitLab の大型マイグレーションを実施したお話をしようと思います。 背景 現在、弊社の開発基盤の中でコード管理...にとどまらず、プロジェクト管理や Dev

                                  社内GitLabの大型マイグレーションをした話 - Qiita
                                • ワークフローツールを AWS Step Functions に移行した話 | CyberAgent Developers Blog

                                  AI事業本部の協業リテールメディアdivでソフトウェアエンジニアをしている 中澤 といいます。直近では、プロダクト開発以外にAI 事業本部の新卒研修の運営を行なったりもしていました。 私が所属しているチームで最近、定期バッチを行うワークフロー管理ツールを AWS Step Functionsへ移行したので、移行の背景や得た知見を記事として公開します。 移行前の構成 私たちのチームでは、ワークフロー管理ツールを AWS Step Functions に置き換える前には、Prefect を使っていました。 Prefect に関しては、弊社ブログの別記事があるので、Prefect について知りたい方はそちらも参考にしてみてください。 Prefect を利用している時の構成では、Prefect 側でワークフローのスケジュール管理やワークフロー内のタスク実行を Prefect、実際のワークフローのタ

                                    ワークフローツールを AWS Step Functions に移行した話 | CyberAgent Developers Blog
                                  • AKIBA.AWS ONLINE #03 -「TerraformとCloudFormationどちらを採用すべき?」というタイトルで登壇しました | DevelopersIO

                                    こんにちは(U・ω・U) AWS事業部の深澤です。 タイトルの通りですが、AKIBA.AWS ONLINE #03 -「TerraformとCloudFormationどちらを採用すべき?」というタイトルで登壇してきましたので資料を公開します。 資料 まとめ まずは大前提として状況と比較しましょう。新しい技術にはどうしても学習コストが伴います。新しくて最新の技術がチームにとって必ずしも最適解であるとは限りません。また作って終わりではなく運用が大切です。それぞれの特徴をチームで理解し運用していけるかというのも大切な観点です。 発表で取り上げた観点と特徴を表にまとめるとこんな感じです。 観点 Terraform Cloudformation

                                      AKIBA.AWS ONLINE #03 -「TerraformとCloudFormationどちらを採用すべき?」というタイトルで登壇しました | DevelopersIO
                                    • Boundary by HashiCorp

                                      Identity-based access Boundary provides access to applications and critical systems with fine-grained authorizations without managing credentials or exposing your network. Authenticate and authorizeAuthenticate with any trusted identity provider you are already using and authorize access based on granular, logical roles and services. ConnectManage dynamic infrastructure and integrate service regis

                                        Boundary by HashiCorp
                                      • Terraform による迅速なクラウド基盤の構築とワークロードのデプロイ | Google Cloud 公式ブログ

                                        ※この投稿は米国時間 2020 年 10 月 13 日に、Google Cloud blog に投稿されたものの抄訳です。 Google は去年、ベスト プラクティスに従って強固なクラウド基盤を迅速に構築するため役立つオープンソースのテンプレートとして、Cloud Foundation Toolkit をリリースしました。これらのモジュールは Terraform infrastructure-as-code フレームワークと、Google の Cloud Deployment Manager の両方で利用できます。 本ブログ投稿では、Cloud Foundation Toolkit Terraform のサンプル基盤 を使用して、安全なクラウド基盤を構築する方法について詳しく解説します。その次に、Terraform を使用してマイクロサービスのデモアプリケーションを基盤上にデプロイする方法

                                          Terraform による迅速なクラウド基盤の構築とワークロードのデプロイ | Google Cloud 公式ブログ
                                        • AWS API Gateway HTTPのAuthorizer設定 | 外道父の匠

                                          あけおめ☆ 年末年始を長期休暇にしたせいで、起ち上がりが悪い。エンジニアたるもの、そんな時はコーディングだ。Pythonでモチベーションを取り戻すんだ! その気持ちだけでクールなシステムを考案・構築してしまったので、書いていきたいんだけど、物事には順序がある。まずは HTTP API Gateway に認証をつけるとこから、ブログの暖機運転なのだ。 おさらいと公式 前に、API Gateway の基本的な部分は↓↓に書きました。 AWS API Gateway v2 の Terraform構成 | 外道父の匠 AWS API Gateway v2 HTTPの基礎練習 | 外道父の匠 認証の仕組みがなかったので、まぁこんなこともできるよねって意味で、オレオレ認証も書いたんだけど、その後すぐに公式で対応されたわけです。 API Gateway HTTP API が Lambda および IAM

                                            AWS API Gateway HTTPのAuthorizer設定 | 外道父の匠
                                          • バンダイナムコネクサスで構築しているデータ基盤の紹介 | データエンジニア tech blog

                                            【記事移行のおしらせ】こちらの記事はバンダイナムコネクサスのTechBlogへ移行しました。 下記Linkよりご覧ください。 https://zenn.dev/bnx_techblog/articles/2694cbbda8b99b データ戦略部データインフラストラテジーセクションでデータエンジニアリーダ兼、データストラテジストをしている藤井です。 現在、私の所属しているデータインフラストラテジーセクションは昨年12月に出来たばかりのセクションで名前のとおり、ネクサスの必需品である「データ」という必需品の基盤を支えるセクションです。 データインフラストラテジーセクションに関する詳細は、以下の記事を参照ください。 データインフラストラテジーセクションの紹介 | バンダイナムコネクサス データエンジニア tech blog 株式会社バンダイナムコネクサスは、名前の通りバンダイナムコグループに所

                                              バンダイナムコネクサスで構築しているデータ基盤の紹介 | データエンジニア tech blog
                                            • Terraform の基本的な仕組みから実践まで深く学べる一冊「詳解 Terraform 第3版」を読んだ - kakakakakku blog

                                              2023年11月21日(明日📅)に出版される新著「詳解 Terraform 第3版」を読んだ📕 本書では Terraform の基本的な仕組みを学べるだけではなく,Terraform を実践的に使うときに必要になるステート管理・モジュール・シークレット管理・テストなど幅広いトピックまでまとまった一冊になっていて素晴らしかった❗️また Terraform の日本語書籍は今まであまりなく,この内容を日本語で読めることも素晴らしいと思う. 詳解 Terraform 第3版 ―Infrastructure as Codeを実現する 作者:Yevgeniy Brikmanオーム社Amazon 本書は翻訳を担当された松浦隼人さん,そしてオライリー・ジャパン様に送っていただきました.出版情報を知ったときから絶対に買おうと思っていたほど気になってました.ありがとうございます❗️ そして出版おめでとうご

                                                Terraform の基本的な仕組みから実践まで深く学べる一冊「詳解 Terraform 第3版」を読んだ - kakakakakku blog
                                              • インフラ弱者にもわかりやすく Terraform についてまとめてみた - Qiita

                                                インフラもterraformも全くわからん人に向けて簡単にまとめてみました。 ここではクラウドインフラ(特にGCP)を例に説明します。 TL;DR AWSやGCPのようなクラウドインフラはコンソール画面からボタンをポチポチして扱うサービスを管理したり設定値を変更することができます しかしそれだと下記のような問題点があります 「いつ、誰が、どのような設定を変更したのか」が把握できない 新しい環境(ステージング環境など)を作成する際に、コンソール画面から手動で同じ手順を踏まないといけない ドキュメントが更新されていないと既存のインフラの環境を把握が困難 terraform を使えばインフラの設定をコードで管理することができます。それにより下記のようなメリットがあります。 コードで管理できるので変更の履歴を確認できる 1つ環境を作ってしまえば他の環境にも設定を使いまわせる(手動でポチポチしなくて

                                                  インフラ弱者にもわかりやすく Terraform についてまとめてみた - Qiita
                                                • Cloud RunとCloud PubSubでサーバレスなデータ基盤2024 with Terraform / Cloud Run and PubSub with Terraform

                                                  Google Cloudのサーバレスなサービスでデータ基盤を作った話.

                                                    Cloud RunとCloud PubSubでサーバレスなデータ基盤2024 with Terraform / Cloud Run and PubSub with Terraform
                                                  • CloudFormation IaC generatorを使った既存AWS環境の管理方法 / Managing existing environment with AWS CFn IaC generator

                                                    2024/02/05にリリースされた AWS CloudFormation IaC generator (Infrastructure as Code generator) を使い、手で作った環境をCloudFormationまたはCDKで管理するためのファーストステップガイドです。操作イメージのスクリ…

                                                      CloudFormation IaC generatorを使った既存AWS環境の管理方法 / Managing existing environment with AWS CFn IaC generator
                                                    • terrraformを使ったGoのLambdaの管理 - カンムテックブログ

                                                      SREの菅原です。 カンムのサービスはWebサービス・バッチ処理なども含めて基本的にはECS上で動かしているのですが、簡単なバッチ処理はLambda+EventBridge Schedulerの組み合わせで動かすこともあります。 LambdaはECSに比べてDockerイメージのビルドやECRの準備が不要で作成の手間が少ないのですが、terraformでデプロイまで含めて管理しようとすると少し問題がありました。 terraformでのLambdaのデプロイの問題点 例えば以下のような構成のNode.jsのLambdaをデプロイする場合 / ├── lambda.tf └── lambda ├── app.js ├── package-lock.json └── package.json // app.js const util = require("util"); const gis =

                                                        terrraformを使ったGoのLambdaの管理 - カンムテックブログ
                                                      • IBM、HashiCorpの買収を完了したと発表

                                                        IBMは、Terraformなどのクラウドインフラツールで知られるHashiCropの買収を完了したと発表しました。 HashiCorpの買収は昨年(2024年)4月に発表されており、その作業が今回完了したことになります。 HashiCorpはマルチクラウドに対応したインフラ自動化ツールのTerraformや、シークレット管理機能などを備えたVaultなど、特定のクラウドに依存しないクラウドインフラツールの提供を強みとしています。 IBMはクラウドインフラ分野ですでにRedHat OpenShiftやAnsibleなどの製品を提供しており、HashiCorpの買収はマルチクラウド分野での製品ポートフォリオの強化および既存製品群との相乗効果が期待されてのことでしょう。 IBMのシニアバイスプレジデントであるRob Thomas氏はこの買収に関して「HashiCorpの持つ先進的なテクノロジー

                                                          IBM、HashiCorpの買収を完了したと発表
                                                        • 【tfsec】Terraformの静的セキュリティスキャンを行ってみよう! | DevelopersIO

                                                          Terraformの、セキュリティスキャンツールである「tfsec」の触り部分を取り上げました。 簡単なデモもあるため、ぜひご参考にしていただければと思います。 こんにちは!AWS事業本部コンサルティング部のたかくに(@takakuni_)です。 今回は、tfsecを使用して、Terraformのセキュリティスキャンを体験してみようと思います。 結論 tfsecは、Terraformの静的なセキュリティスキャンを行うツール ローカル環境で動作可能な認証情報などを用意しなくていい tfsecとは Aqua Security社の、オープンソースツールです。 ざっくり、ご説明すると、Terraformの静的なセキュリティスキャナーです。 ローカル、CIパイプライン環境で実行できるように設計されています。 いざ実践 インストール 今回は、Macでtfsecを使用してみようと思います。 % brew

                                                            【tfsec】Terraformの静的セキュリティスキャンを行ってみよう! | DevelopersIO
                                                          • IaCのベストプラクティス/Best practice of IaC

                                                            2023/07/05に行われた、OCHaCafe Season7 #2 - IaCのベストプラクティスで用いた資料です。 デモで用いたコード: oracle-japan/ochacafe-iac

                                                              IaCのベストプラクティス/Best practice of IaC
                                                            • [Terraform]ECS FargateでFireLensを使って複数サービスにログ出力する | DevelopersIO

                                                              こんにちは!コンサル部のinomaso(@inomasosan)です。 ECS FargateでFireLensからCloudWatch LogsやKinesis Data Firehoseへのログ出力を、Terraformでコード化したので紹介します。 検証にあたり、弊社の以下ブログを参考にしました。 そもそもFireLensって何? FireLensは、複数のAWSサービスやAWSパートナーネットワーク(Datadog等)にログ出力することができます。 ECSタスク定義でサイドカーとして起動し、他のコンテナからログドライバーとして使用します。 コンテナイメージにはFluentdとFluent Bitを選択可能です。 今回の検証では、リソース使用率が低く、ログルータに推奨されているFluent Bitを使用します。 2021/11/6時点でFluent Bitでは、以下のAWSサービスに

                                                                [Terraform]ECS FargateでFireLensを使って複数サービスにログ出力する | DevelopersIO
                                                              • 詳解 Terraform 第3版

                                                                本書は、Terraformのシンプルな宣言的表現によって、コマンド操作で、インフラをデプロイし管理する方法を豊富なサンプルコードを使って解説します。 Terraformがインフラの状態をどのように管理し、ファイルのレイアウト、分離、ロックにどのように影響するかを学びます。またTerraformを使ったサーバクラスタやロードバランサ、データベースのデプロイ、Terraformモジュールでの再利用可能なインフラの作成、ゼロダウンタイムデプロイを実現するための高度なTerraformの文法を解説します。さらにTerraformの各種ファイルにスケーラビリティを持たせた状態で管理する方法や、パスワードなどの機密情報をTerraformでうまく管理する方法、テストまでを詳述します。 Terraformの基本から、大規模なトラフィックと多数の開発者チームをサポートするフルスタックの運用までを包括的に学

                                                                  詳解 Terraform 第3版
                                                                • Terraform歴4時間くらいのメモ - hitode909の日記

                                                                  今週の初めくらいからちょっとずつTerraformを触っていて、といっても1日30分とか1時間くらいで手探り状態だけど、今のところの理解のメモ。 AWS CDKとなにがちがうか CDKはCloudFormationのYAMLを生成するためのもので、TypeScript, Pythonに対応していて、TypeScriptならTypeScriptの補完が使える TerraformはHCL(HashiCorp Configuration Language)という言語であって、補完はHCL用に開発されたものが動く VSCode拡張が乱立していて、HashiCorp製の拡張はインストール数は多く評価は低い、という謎な状況 AWS CDKはAWSだけど、Terraformは汎用的なものなので、GitHubのorgの管理とかもできる CloudFormationとの違い 既存のプログラミング言語のなかで

                                                                    Terraform歴4時間くらいのメモ - hitode909の日記
                                                                  • MedPeer SREチームによるAWSアカウント運用効率化 / Improving efficiency of AWS account operations by MedPeer SRE team

                                                                    2021/11/17 に行われた下記AWSイベントの登壇資料です。 なぜあの会社は少人数でもシステム運用ができるのか? 〜工夫を凝らし効率的に運用しているお客様事例祭り https://awsonlineseminar.splashthat.com/

                                                                      MedPeer SREチームによるAWSアカウント運用効率化 / Improving efficiency of AWS account operations by MedPeer SRE team
                                                                    • tenv: Terraform のバージョン管理をしよう - kakakakakku blog

                                                                      普段 Terraform のバージョン管理ツールとして tfenv を使っている.機能面で困ることはないけど,tfenv の GitHub リポジトリを確認すると,直近数年は特にアップデートがなく,メンテナンスの観点で少し不安を感じていた💦 github.com 念のため tfenv の代替ツールを探しておこうと思って,tenv を試してみた❗️tenv は tfenv と同じように使えて,OpenTofu や Terragrunt もサポートしているという特徴がある.そして現在も活発に開発がされているようだった.tenv 以外だと tfswitch もあって少し試したけど,個人的には tenv が良さそうだった. github.com セットアップ Homebrew で簡単にセットアップできる👌 $ brew install tenv $ tenv version tenv vers

                                                                        tenv: Terraform のバージョン管理をしよう - kakakakakku blog
                                                                      • チームSRE立ち上げ期にやってみて良かったこと - エムスリーテックブログ

                                                                        こんにちは、エムスリー エンジニアリンググループ / 製薬企業向けプラットフォームチームの鳥山 (@to_lz1)です。 この記事はエムスリーSREがお届けするブログリレーの8日目です。 このブログリレーで複数回言及されているように、エムスリーでは昨年から大々的に「チームSRE」という制度を導入しています。従来からのSREすなわち「コアSRE」が受け持っていた業務や権限を、各プロダクトチーム内のSREすなわち「チームSRE」に委譲している真っ最中です。 私の所属する製薬企業向けプラットフォームチーム(Unit1と呼ばれています)のチームSREの導入タイムラインは、以下のような感じです。 2020年4月に最初のチームSREが入社 2020年7月ごろに私を含む6名がチームSREとして追加 複数サービスのクラウド移行を実施しつつ今に至る したがって、少なくとも私のチームではこの「チームSRE」と

                                                                          チームSRE立ち上げ期にやってみて良かったこと - エムスリーテックブログ
                                                                        • AWS CDKでプロバイダーとしてTerraformが使える!!CDK for Terraformが発表されました!! #awscdk | DevelopersIO

                                                                          AWS CDKでプロバイダーとしてTerraformが使える!!CDK for Terraformが発表されました!! #awscdk AWS CDKがデプロイプロバイダーとしてTerraformをサポートしました!!!まだPreview版ですが、試しにVPCを作成してみました。 はじめに おはようございます、加藤です。私にとっては今年1番熱いアップデートが来ました!AWS CDKがなんとデプロイプロバイダーとしてTerraformをサポートしました!!! ただし、今の所アルファテストステージなので、原則プロダクション環境に使うべきでありません、使う際は慎重に判断してから使用しましょう。 今まで、TerraStackIO/terrastackという同様にCDKでプロバイダーとしてTerraformを使おうとするプロジェクトはあったのですが、あまり開発は進んでいませんでした。なので、これまで

                                                                            AWS CDKでプロバイダーとしてTerraformが使える!!CDK for Terraformが発表されました!! #awscdk | DevelopersIO
                                                                          • Rubyコミッターの卜部さんにソフトウェア開発のやりがいについて聞いてみた【ep.17 #論より動くもの .fm】 - STORES Product Blog

                                                                            CTO 藤村がホストするPodcast、論より動くもの.fmの第17回を公開しました。今回はエンジニアの卜部とプログラミング言語を開発する喜びと大変さ、ソフトウェア開発のやりがい、難しいと感じることについて話しました。 論より動くもの.fmはSpotifyとApple Podcastで配信しています。フォローしていただくと、新エピソード公開時には自動で配信されますので、ぜひフォローしてください。 テキストで読みたい方は下記からご覧ください。 コードを書かないで済むなら、それが正義 藤村:こんにちは、論より動くもの.fmです。論より動くもの.fmは、STORES のCTO 藤村が技術とか技術じゃないことについてざっくばらんに話すPodcastです。今日はエンジニアの卜部昌平さんに来てもらいました。 卜部:よろしくお願いします。 藤村:自己紹介を簡単にお願いします。 卜部:はい。卜部と言います

                                                                              Rubyコミッターの卜部さんにソフトウェア開発のやりがいについて聞いてみた【ep.17 #論より動くもの .fm】 - STORES Product Blog
                                                                            • TerraformとAnsible~それぞれの得意領域と使い分け~ | LAC WATCH

                                                                              ※1 以下資料を参照(2020年12月4日現在) Cloud modules -- Ansible Documentation ※2 OS・ミドルウェア層の構成管理にはPythonの実行環境が必要 特に大きな違いになるのが、赤い線で囲っている「インフラ層の構成管理」と「OS・ミドルウェア層の構成管理」です。これらの機能が、両製品を組み合わせて使い分けるポイントです。具体的にどのような点が異なるのか説明していきます。 IaCモデルの違い IaCツールとして、Terraformは宣言モデル、Ansibleは命令実行モデルを採用しています。宣言モデルはインフラのあるべき状態をコードで表現します。対して、命令実行モデルはリソースを作成する手順をコードで表現します。では、実際にクラウドをIaCで管理する場合に、宣言モデルと命令実行モデルでどのような違いがでてくるのでしょうか? 例えば、AWSにEC2

                                                                                TerraformとAnsible~それぞれの得意領域と使い分け~ | LAC WATCH
                                                                              • Terraform 1.10がリリースされました

                                                                                想定読者 Terraformを利用している方 Terraform 1.10について知りたい方 Terraform 1.10がリリースされました! 表題そのままですが、Terraform 1.10がリリースされ、HCP Terraformでも利用可能になりました。 ここでは、簡単にアップデートをご紹介いたします。 Ephemeral Values Ephemeralとは、直訳すると「つかの間の」や「儚い」という意味ですが、Ephemeral Valueは今まで扱っていたTerraformの「値」を一時的なものにすることができる機能になります。 一時的になって嬉しいものはなんでしょうか。。。?🤔 そうです、APIキーやパスワード、証明書などのシークレット情報です。() これまでTerraformのPlanの出力やStateなど、さまざまな場所にシークレット情報が残ってしまうことがありましたが

                                                                                  Terraform 1.10がリリースされました
                                                                                • シンプルでセキュアなRails on ECSのTerraformによる実装 - Qiita

                                                                                  TL;DR 3行で。 シンプルで セキュアな Ruby on Rails on ECS by Terraform を作りました。 目次 はじめに 本構成のテーマ リポジトリ アーキテクチャ Terraform側のTips Rails側のTips さらなるカスタマイズ はじめに ここ数年、業務やプライベートで様々なパターンのRuby on Rails + AWS ECS構成を構築してきました。 例えば、構築したことがるパターンを要素ごとに列挙するとざっと以下のようになります。 フロント部分 ALBのみ CloudFront -> ALB assetsのみCloudFront ECS 起動タイプEC2 起動タイプFargate 2種の混在 デプロイパイプライン 全部GitHub Actions Capistrano + ecs-cli CodePipeline + CodeBuild Code

                                                                                    シンプルでセキュアなRails on ECSのTerraformによる実装 - Qiita

                                                                                  新着記事