Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

タグ

terraformに関するyouko03のブックマーク (5)

  • Terraform を使用するためのベスト プラクティス  |  Google Cloud

    フィードバックを送信 Terraform を使用するためのベスト プラクティス コレクションでコンテンツを整理 必要に応じて、コンテンツの保存と分類を行います。 このドキュメントでは、複数のチームメンバーやワーク ストリームで Terraform を使用した効果的な開発を行うためのガイドラインと推奨事項について説明します。 このガイドでは Terraform の概要は説明しません。Google Cloud で Terraform を使用する方法については、Terraform を使ってみるをご覧ください。 スタイルと構造に関する一般的なガイドライン 以下の推奨事項は、Terraform 構成の基スタイルと構造を対象としています。この推奨事項は、再利用可能な Terraform モジュールとルート構成に適用されます。 標準のモジュール構造に従う Terraform モジュールは、標準のモジュ

    Terraform を使用するためのベスト プラクティス  |  Google Cloud
  • AWSでTerraformに入門 | DevelopersIO

    OSやミドルウェアの機能検証を実施した場合など、オンデマンドで一時的な検証環境を構築できるのもクラウドサービスの醍醐味です。 検証対象のOSやミドルウェアは異なれど、検証に必要な環境はある程度共通であることが少なくなく、また費用節約のためにも検証が終わった後はきれいさっぱりとその環境を削除したいものです。 AWSでそんな使い捨ての環境を構築する場合の方法として、ファーストチョイスとなるのはAWS CloudFormationかと思います。検証環境をテンプレート化しておくことができ、またマネージメントコンソールやAWS CLIを使って簡単に環境の構築/削除ができる、使い捨て環境の構築にはぴったりのサービスです。あるいはAWS CLIやAWS SDKを使って自前の環境構築スクリプトを作成するのもよいかもしれません。 AWS公式のツールを使う以外では、Terraformが有力な選択肢の1つになる

    AWSでTerraformに入門 | DevelopersIO
  • 2019年のDevOps/MLOpsエンジニアの標準的スキルセット - Qiita

    ちなみに、IT業界全体のシェアとしてはMicrosoftのAzureの方がGCPを上回っていますが、Web業界においてIaaSにAzureを採用している企業さんは2019年時点ではまだまだ少ないので、現状ではとりあえずAzureへのキャッチアップは後回しにしておいて問題ないと思われます。 クラウドアーキテクチャ設計 前述したAWSGCPの各種マネージドサービスを適切に組み合わせてアーキテクチャ設計を行い、それを構成図に落とし込める能力は必須となります。 いわゆる「アーキテクト」という職種の担当領域でもありますが、「サービスを安定稼働させたまま、バリューをユーザに迅速に届ける」ためには、自動化のしづらい構成が採用されてしまったり、無駄な機能が開発されてしまったり、アンマネージドなツールやサービスが使用されて管理工数が肥大化したりしないように、アーキテクチャ設計の段階からDevOpsエンジニ

    2019年のDevOps/MLOpsエンジニアの標準的スキルセット - Qiita
  • TerraformでFargateを構築する - dip Engineer Blog

    はじめに インフラエンジニアとしてTerraform運用を行っているのですが、 TerraformやFargateもだいぶ浸透してきて、導入している企業も増えてきているように感じます。 そのようなケースのサンプルとして公開したいと思います。 ファイル構成 ファイル構成は以下としています。 ├── logs │   ├── backend.tf │   ├── main.tf │   ├── outputs.tf │   ├── provider.tf │   └── variables.tf ├── buckets │   ├── backend.tf │   ├── main.tf │   ├── outputs.tf │   ├── provider.tf │   └── variables.tf ├── ecr │   ├── backend.tf │   ├── main.tf │

    TerraformでFargateを構築する - dip Engineer Blog
  • Ansible と Terraform の違い - Qiita

    はじめに Terraformを触るにあたり、Ansibleと機能的に何が違うのか混乱していたので調べてみたメモです それぞれの特徴 メイン:クラウドインフラストラクチャオーケストレーション サブとして構成管理もできる サーバー自体をプロビジョニングするように設計されている 厳密に宣言的(コードで最終状態を指定する) マルチクラウドを効率的に管理する 新しいサーバに対してhogehogeする クラウドリソース(サーバ、LB、DNS)の管理に優れている メイン:構成管理 サブとしてオーケストレーションタスクも実行できる 既存のサーバにソフトウェアをインストールして管理する 手続き型(最終状態を達成する方法を指定する) サーバーとサービスを目的の状態にする為のツール プロビジョニングもできる 既存のサーバに対してhogehogeする ソフトウェアの管理に優れている パッケージのインストール、アプ

    Ansible と Terraform の違い - Qiita
  • 1