並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 1813件

新着順 人気順

terraformの検索結果1 - 40 件 / 1813件

  • 話題のLLMローコード構築ツールDifyをAWSのマネージドサービスで構築してみた - エムスリーテックブログ

    こんにちは。エムスリーエンジニアリンググループのコンシューマチームに所属している園田です。 普段の業務では AWS やサーバーサイド、フロントエンドで遊んでいるのですが、最近はもっぱら OpenAI や Claude3 で遊んでます。 今回は、最近巷で話題の LLM ローコード構築ツールである Dify の OSS 版を AWS のマネージドサービスのみを使って構築してみました。 DifyとはオープンソースのLLMアプリ開発プラットフォームで、様々なLLMを使用してChatGPTのGPTsのようなものがノーコードで簡単に作れます。 引用元: DifyでSEO記事作成を試してみる|掛谷知秀 試しにAskDoctorsのガイドラインHTMLをナレッジ登録してみた ローカル環境で Dify を構築する記事はたくさん見かけますが、AWS のマネージドサービスで構築する内容は見かけなかった*1ので公

      話題のLLMローコード構築ツールDifyをAWSのマネージドサービスで構築してみた - エムスリーテックブログ
    • Best practices for using the Terraform AWS Provider - AWS Prescriptive Guidance

      Michael Begin, Senior DevOps Consultant, Amazon Web Services (AWS) May 2024 (document history) Managing infrastructure as code (IaC) with Terraform on AWS offers important benefits such as improved consistency, security, and agility. However, as your Terraform configuration grows in size and complexity, it becomes critical to follow best practices to avoid pitfalls. This guide provides recommended

      • OpenTofuの「ブロック削除機能」「stateファイル暗号化」はなぜ注目されているのか

        OpenTofuの「ブロック削除機能」「stateファイル暗号化」はなぜ注目されているのか:HashiCorpやコミュニティーとの関係に深く影響 TechTargetは「OpenTofu 1.7β版」に関する記事を公開した。同バージョンではTerraformのコミュニティーが長い間求めていたブロック削除機能とクライアント側の状態(state)ファイルの暗号化がサポートされている。

          OpenTofuの「ブロック削除機能」「stateファイル暗号化」はなぜ注目されているのか
        • terraform planコマンドを見やすく効率的にする2つのオプション - NRIネットコムBlog

          こんにちは、後藤です。 みなさま、Terraformは使っていますでしょうか。私はようやく慣れてきたところです。 今回はTerraformの中でもterraform planコマンドについて話します。 はじめに Terraformを使ってリソースを構築する際の一般的な流れは、terraform planで実際に設定されるリソースを事前確認し、terraform applyで実際に適用する、になるかと思います。この時、terraform plan > plan.txtのように証跡用や、表示結果を見やすくするためにファイル出力をすることがあると思います。しかし、このコマンドで出力されたファイルは決して見やすいものではありません。例えば、セキュリティグループとそのルールを定義したtfファイルで実行した結果は以下のようになります。 plan.txt Terraform used the selec

            terraform planコマンドを見やすく効率的にする2つのオプション - NRIネットコムBlog
          • Don't Microservice, Do Module | Ali Khaleqi Yekta

            Updated:May 28, 2024 |  at 03:49 PM•16 min read The excessive use of microservices is still widespread, and this is bad for the earth! I assumed it was common knowledge by now, but I was very wrong. This article aims to clearly explain why you should minimize or eliminate the use of microservices and opt for properly structured modular systems (or any better alternative) instead. Table of Contents

              Don't Microservice, Do Module | Ali Khaleqi Yekta
            • 関数型ドメインモデリング ドメイン駆動設計とF#でソフトウェアの複雑さに立ち向かおう

              ドメイン駆動設計と関数型プログラミングを組み合わせることで、顧客満足度の向上、開発サイクルの短縮、無駄な作業の削減を実現できます。本書では、ビジネスドメインの例とF#のコードで、ビジネスに焦点を当てた、柔軟で高品質なソフトウェアを構築する方法を紹介します。たとえば、F#の型システムを使って複雑なドメインをモデル化し、読みやすいドキュメントにもなるコードを作成します。また、ビジネスルールをエンコードして「コンパイル時ユニットテスト」を作成することで、不正な状態を表現できないようにして潜在的なバグを排除します。関数型プログラミングの核となる原則を適用することで、実世界の要求をエレガントかつ簡潔にモデル化したソフトウェア設計を実現できます。 ドメイン駆動設計と関数型プログラミングを組み合わせることで、顧客満足度の向上、開発サイクルの短縮、無駄な作業の削減を実現できます。本書では、ビジネスドメイン

              • AWS Infrastructure as Code の新機能を総まとめ! 2023.1-2024.5

                2023年1月から2024年5月までの AWS Infrastructure as Code 関連のアップデートを解説しています。JAWS-UG CDK支部 #14 でお話させていただきました。 https://jawsug-cdk.connpass.com/event/317935/

                  AWS Infrastructure as Code の新機能を総まとめ! 2023.1-2024.5
                • やってみてわかった クリーンアーキテクチャの勘所 | ドクセル

                  スライド概要 Findyさんのイベント「アーキテクチャを突き詰める Online Conference」のLT登壇資料です。

                    やってみてわかった クリーンアーキテクチャの勘所 | ドクセル
                  • Oracle goes vegan: Dumps Terraform for OpenTofu

                    Oracle goes vegan: Dumps Terraform for OpenTofu OCI tells customers to shift to latest update built on open source. We guess OpenTofu is enterprise-ready! Oracle has swapped Terraform for the open-source fork OpenTofu under the hood of its Oracle E-Business Suite (EBS) Cloud Manager. It is now telling customers they “must” make the shift to its new OpenTofu-based version of the migration/provision

                      Oracle goes vegan: Dumps Terraform for OpenTofu
                    • チーム内勉強会の進め方事例 - MNTSQ Techブログ

                      おはようございます!こんにちは!場合によってはこんばんわ! SREチームマネージャーの藤原です。 今年の3月からSREチームの中で、勉強会を定期的に実施するようになりました。 本エントリでは勉強会を開催するにあたって考えたことと、実際の進め方についての事例解説です。 勉強会を通じて実現したいことの説明から、テーマ設定、効果最大化のための開催形態と頻度、現時点(2024/4・5時点)の結果について解説しています。 勉強会を通じて実現したいこと チーム内勉強会を通じて実現したいこととして、以下を設定していました。 チーム・個人としてのレベルアップ 積極的な議論への参加 相互理解 チームとしての目線合わせ 勉強会を開催するからには何かしらのスキルや考え方を身に付けたいはずです。 また、学習効果を最大化するためにも、積極的な議論への参加を実現したいと考えました。 さらには、勉強会の中での議論を通じ

                        チーム内勉強会の進め方事例 - MNTSQ Techブログ
                      • HashiCorp 製品導入の背景と今後の展望|イオンスマートテクノロジーのDX |AEON TECH HUB

                        イオンスマートテクノロジー CTO室SREチームの香西が、「Cloud Native Week 2024冬」に登壇しました。HashiCorp製品導入の背景と今後の展望ということで、HCP Terraformを導入した背景などをまとめています。導入当時に抱えていた課題は何だったのか?HashiCorp製品を活用しながらどのように改善していったか?文末の資料と動画では、HashiCorp Japan・村田氏のプレゼン内容もご覧いただけます。

                          HashiCorp 製品導入の背景と今後の展望|イオンスマートテクノロジーのDX |AEON TECH HUB
                        • 「楽」する前のTerraformバージョンアップ方針と運用整理(とポエム) - 東京ガス内製開発チーム Tech Blog

                          はじめに、はじめまして。リビング戦略部SREチームのあおしょん(本名:青木)と申します。 2024年4月1日から弊チームにジョインしたピチピチの新人*1です。 入社から約一ヶ月過ぎまして、現在も盛りだくさんの情報量と圧倒的当事者意識を持っている弊社の優秀なエンジニアたちに日々圧倒されながらも一刻も早く事業に貢献出来るように歩を進めています。 大きな貢献が出来ている、とは未だ胸を張って言えないのですが入社したてで業務知識が無くてもまずは小さい貢献からコツコツと始めてみよう、ということで弊チームにおけるTerraformバージョンアップの方針と運用について整理したのでご紹介いたします。 ご紹介の前に申し上げておきたいこととして、今回はバージョンアップの運用をこんなテッキーなことをしてクールに自動化してやったぜ~ワイルドだろ~という内容ではございません。あくまで現状はこうなっているからこういうこ

                            「楽」する前のTerraformバージョンアップ方針と運用整理(とポエム) - 東京ガス内製開発チーム Tech Blog
                          • OpenTofu Amiable to a Terraform Reconciliation

                            Join our community of software engineering leaders and aspirational developers. Always stay in-the-know by getting the most important news and exclusive content delivered fresh to your inbox to learn more about at-scale software development.

                              OpenTofu Amiable to a Terraform Reconciliation
                            • Bicep のドキュメント

                              Bicep のドキュメント Bicep は、Azure リソースを宣言によってデプロイするための言語です。 Azure Resource Manager テンプレート (ARM テンプレート) の開発には、JSON ではなく Bicep を使用できます。

                                Bicep のドキュメント
                              • OpenTofu 1.7.0 is out with State Encryption, Dynamic Provider-Defined Functions, and more | OpenTofu

                                April 30, 2024OpenTofu 1.7.0 is out with State Encryption, Dynamic Provider-Defined Functions, and more In the last few months since our first stable release the OpenTofu community and the core team have worked hand in hand to bring functionality to OpenTofu that has been requested for years. We are proud to announce the immediate availability of OpenTofu 1.7.0, bringing you the following highligh

                                  OpenTofu 1.7.0 is out with State Encryption, Dynamic Provider-Defined Functions, and more | OpenTofu
                                • IBMによるHashiCorp買収、注目は“Red Hat製品とのシナジー”とBSLライセンスの扱い | gihyo.jp

                                  IBMによるHashiCorp買収⁠⁠、注目は“Red Hat製品とのシナジー”とBSLライセンスの扱い IBMとHashiCorpは4月24日(米国時間⁠)⁠、IBMが約64億ドルでHashiCorpを買収するという契約を両社が締結したことを発表しました。IBMは1株あたり現金35ドルを支払い、買収はすべて手持ちの現金で行われます。買収発表前日のHashiCorpの株価は24.88ドルでしたので、10ドル以上のプレミアムが乗せられたことになります。 IBMのリリース IBM to Acquire HashiCorp, Inc. Creating a Comprehensive End-to-End Hybrid Cloud Platform HashiCorpのブログ HashiCorp joins IBM to accelerate multi-cloud automation Has

                                    IBMによるHashiCorp買収、注目は“Red Hat製品とのシナジー”とBSLライセンスの扱い | gihyo.jp
                                  • The beginning of the end for Terraform?

                                    Source:imgflip.comAs I write this on the 25th of April, I am still reeling from the announcement of IBM’s acquisition of Hashicorp. When I first heard the rumours yesterday, I was concerned about the future of possibly my favourite Infrastructure-as-code (IaC) tool. It has long been obvious that Hashicorp has been struggling to make money, making a $274 million loss in 2023. This undoubtedly led t

                                      The beginning of the end for Terraform?
                                    • [速報]IBMによるHashiCorpの買収が正式発表、マルチクラウドの自動化を加速させると

                                      IBMによるHashiCorpの買収が正式に発表されました。買収価格は64億ドル(1ドル150円換算で9600億円)(HashiCorpの発表、IBMの発表)。 買収交渉が行われているとの報道が昨日から行われており、それが具体化したことになります。 HashiCorp is excited to join @IBM to continue building the platform of choice for multi-cloud automation. @armon shares his thoughts on how this serves our community, customers, partners, and product innovation: https://t.co/xBIN6FkVsE (link contains important information) p

                                        [速報]IBMによるHashiCorpの買収が正式発表、マルチクラウドの自動化を加速させると
                                      • IBM to Acquire HashiCorp, Inc. Creating a Comprehensive End-to-End Hybrid Cloud Platform

                                        ARMONK, N.Y. and SAN FRANCISCO, April 24, 2024 /PRNewswire/ -- IBM (NYSE: IBM) and HashiCorp Inc. (NASDAQ: HCP), a leading multi-cloud infrastructure automation company, today announced they have entered into a definitive agreement under which IBM will acquire HashiCorp for $35 per share in cash, representing an enterprise value of $6.4 billion. HashiCorp's suite of products provides enterprises w

                                          IBM to Acquire HashiCorp, Inc. Creating a Comprehensive End-to-End Hybrid Cloud Platform
                                        • HashiCorp joins IBM to accelerate multi-cloud automation

                                          Today we announced that HashiCorp has signed an agreement to be acquired by IBM to accelerate the multi-cloud automation journey we started almost 12 years ago. I’m hugely excited by this announcement and believe this is an opportunity to further the HashiCorp mission and to expand to a much broader audience with the support of IBM. When we started the company in 2012, the cloud landscape was very

                                            HashiCorp joins IBM to accelerate multi-cloud automation
                                          • IBM、ソフトウエア企業ハシコープの買収交渉で進展-関係者

                                            IBM、ソフトウエア企業ハシコープの買収交渉で進展-関係者 Ryan Gould、Brody Ford 世界的なコンピューターソリューション大手の米IBMは、米ソフトウェア会社ハシコープの買収交渉を進めている。事情に詳しい複数の関係者が明らかにした。 両社は早ければ24日にも合意に達する可能性があるという。部外秘の情報であることを理由に、関係者らは匿名で話した。 ブルームバーグ・ニュースは3月、サンフランシスコに本社を置くハシコープが売却を検討していると報じた。関係者によれば、最終的な合意には至っておらず、交渉が決裂する可能性もある。 IBMの担当者はコメントを控えた。ハシコープの広報担当者にコメントを求めたが、返答はない。両社が交渉に入っていることは、米紙ウォールストリート・ジャーナル(WSJ)が23日先に報じていた。 ハシコープのソフトウエアは多様な産業でクラウドベースのデジタルインフ

                                              IBM、ソフトウエア企業ハシコープの買収交渉で進展-関係者
                                            • マイクロサービスからモジュラーモノリスを経て新マイクロサービスへ - Techtouch Developers Blog

                                              バックエンドエンジニア兼万年ダイエッターの taisa です。テックタッチは、以前マイクロサービスからモジュラーモノリスを経て新マイクロサービスへの切り直しを実施しました。本記事では、マイクロサービス・モノリスについて簡単に触れながらテックタッチがどういったプロセスでマイクロサービスの切り直しを実施したかを紹介します。 はじめに マイクロサービスとモノリス マイクロサービスとは マイクロサービスの利点 モノリスとは 単一プロセスモノリス モジュラーモノリス 分散モノリス テックタッチの場合 初期の頃の構成イメージ マイクロサービス切り直し前 特徴 モジュラーモノリス化 サービスの移行 別ドメイン境界でサービス切り直し イベントストーミング マイクロサービス切り直し後 DB 統合へ続く まとめ 参考 はじめに テックタッチは初期の頃からマイクロサービスアーキテクチャを採用していますが、一部の

                                                マイクロサービスからモジュラーモノリスを経て新マイクロサービスへ - Techtouch Developers Blog
                                              • Introducing The Infrastructure Cloud

                                                Today HashiCorp is excited to introduce The Infrastructure Cloud to help organizations and their development teams make the most of their cloud investment. Our goal is to help these teams ship code quickly while minimizing cloud costs and security risks. The Infrastructure Cloud isn’t a new product. Instead, it’s a new way for the HashiCorp products to deliver value more quickly via the HashiCorp

                                                  Introducing The Infrastructure Cloud
                                                • 大規模サービスのインフラを全面的にリプレイスした話 - Qiita

                                                  はじめに こんにちは。雑食系エンジニアの勝又です。 今回は、私が2年ほど参画させていただいた大規模サービスのインフラやDevOps周りを全面的にリプレイスしたお話について簡単にご紹介させていただきます。(内容に関しては事前に参画先企業様に確認していただいております) サービス概要 詳細な内容は伏せますが、メインとなるテーブルのレコード数が数十億件、スパイク時には数万〜数十万のユーザーが一斉にアクセスする大規模サービスです。 技術的負債 長く運用されてきたサービスのあるあるですが、新機能の追加が最優先されてきたことにより、こちらのサービスにも下記のような技術的負債が大量に積み上がっていました。 RubyやRailsやMySQLのバージョンがかなり古い インフラの構成がコードではなくドキュメントで管理されている アプリケーションの構成管理がおこなわれていない CI/CDパイプラインが構築されて

                                                    大規模サービスのインフラを全面的にリプレイスした話 - Qiita
                                                  • 人気の「メイソンリー」レイアウトは、CSS Gridの一部にすべきか否か?あなたの意見を聞かせてください

                                                      人気の「メイソンリー」レイアウトは、CSS Gridの一部にすべきか否か?あなたの意見を聞かせてください
                                                    • [登壇レポート]「Terraformあれやこれ」という内容で登壇してきました #jawsug_asa #jawsug | DevelopersIO

                                                      仕事で Terraform を使うことになり、勉強中に奮闘した内容をまとめています。Terraform を使ったことがない方、使い始めたばかりの方に参考にしていただけると嬉しいです。 コーヒーが好きな emi です。 JAWS-UG朝会 #56 で「Terraformあれやこれ」というタイトルで 20 分登壇してきました。 仕事で Terraform を使うことになり、勉強中に奮闘した内容をまとめています。Terraform を使ったことがない方、使い始めたばかりの方に参考にしていただけると嬉しいです。 登壇資料 発表のダイジェスト 当日は 60 ~ 70 名程度の方が視聴くださいました。はじめに普段一番よく利用する IaC ツールを伺ったところ、 CloudFormation CDK Serverless Framework を使われる方が多く、あまり Terraform を使っている方

                                                        [登壇レポート]「Terraformあれやこれ」という内容で登壇してきました #jawsug_asa #jawsug | DevelopersIO
                                                      • AWS知見共有会でTerraformのCI/CDパイプラインのセキュリティ等について発表してきました + GitHub新機能Push rulesについて - LayerX エンジニアブログ

                                                        先日2024/04/16にタイミーさんのオフィスで開催された、AWS知見共有会というイベントで発表してきました。この会のテーマは「運用のスケーラビリティとセキュリティ」ということで、私は「コンパウンドスタートアップのためのスケーラブルでセキュアなInfrastructure as Codeパイプラインを考える」というタイトルで発表してきています。 イベントの動画もあります。 私の発表は 1:43 ぐらいからです。 この発表については資料と動画を見ていただければ!という感じで特に付け加えることもなかったのですが、イベントの開催後にGitHubから発表された新機能Push rulesがとても便利で、新たなベストプラクティスとなるインパクトがあると思ったので、この記事で紹介します。 Push rulesとは つい昨日発表された機能で、現在はpublic betaという状態です。なので、仕様変更と

                                                          AWS知見共有会でTerraformのCI/CDパイプラインのセキュリティ等について発表してきました + GitHub新機能Push rulesについて - LayerX エンジニアブログ
                                                        • Terraformあれやこれ/terraform-this-and-that

                                                          2024/4/19(金)JAWS-UG朝会 #56 https://jawsug-asa.connpass.com/event/312976/ 登壇資料です。

                                                            Terraformあれやこれ/terraform-this-and-that
                                                          • MFA認証を使ったAssumeRoleでシンプルにTerraformを実行する(aws configure export-credentials) | DevelopersIO

                                                            MFA認証を使ったAssumeRoleでシンプルにTerraformを実行する(aws configure export-credentials) Terraform実行時のMFA認証を使ったAssume Roleを楽にできる方法がないか調べていたら、以下のコメントを見つけました。 Doesn't ask MFA token code when using assume_role with MFA required #2420 どうやらツールや長いコマンドの実行なしで、MFA認証ありでも簡単にAssume Roleができそうです。 便利だったのでブログにしてみました。 TerraformのMFA認証事情は以下のブログをご確認ください。 結論 この方法では、aws-vaultやaws-mfaなどのツールは不要です。 以下のようにProfileを用意して、terraformのコマンドを打つだけ

                                                              MFA認証を使ったAssumeRoleでシンプルにTerraformを実行する(aws configure export-credentials) | DevelopersIO
                                                            • [アップデート]TerraformのProviderが関数を定義できるようになりました | DevelopersIO

                                                              2024/4/10にGAになったTerraformのVersion1.8にて、Providerが関数を定義できるようになりました。各Providerの開発者はそのProvider固有の問題解決に特化した関数を作成できるようになりました。 本エントリでは新関数たちを触ってみてレポートします。 Providerって? Terraformをあまりご存じない方向けに説明すると、ProviderはTerraformのプラグインです。実はTerraform単体ではAWSのリソースなどをプロビジョニングすることはできません。AWSリソースをプロビジョニングしたい場合はAWS provider、Google Cloudのリソースをプロビジョニングしたい場合はGoogle Cloud providerなどといったように、対応するproviderと組み合わせてTerraformを使うことではじめてリソースをプ

                                                                [アップデート]TerraformのProviderが関数を定義できるようになりました | DevelopersIO
                                                              • HashiCorp、TerraformをフォークしたOpenTofuに対しコードの不正コピーを警告。OpenTofuは完全否定

                                                                HashiCorp、TerraformをフォークしたOpenTofuに対しコードの不正コピーを警告。OpenTofuは完全否定 HashiCorpは昨年(2023年)8月、Terraformを含む同社製品のライセンスを、商用利用に制限があるBusiness Source License v1.1(BSL1.1)に変更すると発表。これに反発し、ライセンス変更前のTerraformをフォークしたプロジェクトとしてLinux Foundation傘下で登場したのが「OpenTofu」です。 参考:Terraformのフォークが「OpenTofu」としてLinux Foundation傘下で正式ローンチ。OpenTFから改名 しかしHashiCorpはこのOpenTofuを歓迎するつもりはまったくなかったようです。 HashiCorpがOpenTofuにコードの不正使用を警告 HashiCorpは

                                                                  HashiCorp、TerraformをフォークしたOpenTofuに対しコードの不正コピーを警告。OpenTofuは完全否定
                                                                • 目的を規定せずにモデリングを考えても意味がない - きしだのHatena

                                                                  オブジェクト指向の本では「自転車をモデリングしてみましょう」「鳥をモデリングしてみましょう」ということが、どういうシステムで使うか規定せずによく書かれています。 けれども、モデリングではどういうシステムで使うかということが大事で、それを決めずにモデリングを考えても意味がありません。モデリングすべきはモノではなくシステムのプロセスです。 よく、オブジェクト指向では現実をモデリングするのようなことが言われますね。 例えば鳥が鳴くとして、その一種であるニワトリをどうモデリングするか、ということを考えるとします。 そうすると、まず void 鳴く() { print("コケコッコー"); } のようなメソッドを考えるのですけど、コケコッコーとうまく鳴けるのは鳴き慣れたニワトリです。そのため、鳴くメソッドにカウンターを用意してどんどんうまくコケコッコーになるようにしたくなります。 いや、そもそも、コ

                                                                    目的を規定せずにモデリングを考えても意味がない - きしだのHatena
                                                                  • アーキテクチャ図だけ描いてTerraformはGoogle Cloud Developer Cheat Sheetに書いてもらおう

                                                                    初めての方は、初めまして。そうでない方も、初めまして。クラウドエース SRE 部で Professional Cooking Architect をしている zeta です。私はドンドコ島の充実度をオンライン1位(多分)にしましたが皆さんいかがお過ごしでしょうか。 はじめに クラウドエースの SRE 部は Google Cloud のインフラの面倒を見ることが主な業務です。世の中の多くの企業の似たような役割を持つ部署でもそうだと思いますが、インフラの設計・構築・運用といったフェーズを行っていきます。こういったインフラエンジニア的なことをやっていると、みなさんも一度ぐらいは「設計だけやったら勝手にインフラ構築されねーかな〜」なんて思ったことはあるのではないでしょうか。技術の力でコンピュータに働かせてサボるというのは IT エンジニア開闢以来ずっと存在し続けた悲願であり、エンジニアリングのモチ

                                                                      アーキテクチャ図だけ描いてTerraformはGoogle Cloud Developer Cheat Sheetに書いてもらおう
                                                                    • Terraform 1.8 provider functions for AWS, Google Cloud, and Kubernetes

                                                                      Today, we are announcing the general availability of provider-defined functions in the AWS, Google Cloud, and Kubernetes providers in conjunction with the HashiCorp Terraform 1.8 launch. This release represents yet another step forward in our unique approach to ecosystem extensibility. Provider-defined functions will allow anyone in the Terraform community to build custom functions within provider

                                                                        Terraform 1.8 provider functions for AWS, Google Cloud, and Kubernetes
                                                                      • TerraformとGitHub Actionsで複数のCloud RunをまとめてDevOpsした結果, 開発者体験がいい感じになった話. - Lean Baseball

                                                                        ざっくり言うと「TerraformとGitHub ActionsでGoogle Cloudなマイクロサービスを丸っとDeployする」という話です. Infrastructure as Code(IaC)は個人開発(趣味開発)でもやっておけ 開発〜テスト〜デプロイまで一貫性を持たせるCI/CDを設計しよう 個人開発(もしくは小規模システム)でどこまでIaCとCI/CDを作り込むかはあなた次第 なお, それなりに長いブログです&専門用語やクラウドサービスの解説は必要最小限なのでそこはご了承ください. あらすじ 突然ですが, 皆さんはどのリポジトリパターンが好きですか? 「ポリレポ(Polyrepo)」パターン - マイクロサービスを構成するアプリケーションやインフラ資材を意味がある単位*1で分割してリポジトリ化する. 「モノレポ(Monorepo)」パターン - アプリケーションもインフラも

                                                                          TerraformとGitHub Actionsで複数のCloud RunをまとめてDevOpsした結果, 開発者体験がいい感じになった話. - Lean Baseball
                                                                        • ベストなCDK for Terraform(CDKTF)のディレクトリ構成を探る

                                                                          最近関わっているプロジェクトでは、大きなアプリケーションのリアーキテクチャを行っています。 そこではフルスクラッチでインフラの構成を書き直す機会がありました。 そのプロジェクトは社内では比較的複雑な構成になっていて、リアーキテクチャにあたっては、アプリケーション特有の事情により、考慮すべきポイントや難度が高いところがたくさんありました。 具体的には、複数のマイクロサービス間の協調性や独立性とそれに付随する認証/認可、クライアント証明書(mTLS認証)の管理、歴史的経緯による複雑性を正すためのawsアカウント移行などなど。 それらは別の機会で語る(or 同僚の誰かが語ってくれることに期待したい)として、この記事ではインフラをフルスクラッチで書き直すにあたって選択したCDKTFについて、紆余曲折を経つつも最終的に採用したディレクトリ構成について書きたいと思います。 タイトルには「ベストな」とあ

                                                                            ベストなCDK for Terraform(CDKTF)のディレクトリ構成を探る
                                                                          • Getting started with Terraform: Guidance for AWS CDK and AWS CloudFormation experts - AWS Prescriptive Guidance

                                                                            Getting started with Terraform: Guidance for AWS CDK and AWS CloudFormation experts Steven Guggenheimer, Amazon Web Services (AWS) March 2024 (document history) If your experience with provisioning cloud resources exclusively lies within the realm of AWS, you might have limited experience with infrastructure as code (IaC) tools beyond the AWS Cloud Development Kit (AWS CDK) and AWS CloudFormation.

                                                                            • Terraform CI/CD and testing on AWS with the new Terraform Test Framework | Amazon Web Services

                                                                              AWS DevOps Blog Terraform CI/CD and testing on AWS with the new Terraform Test Framework Introduction Organizations often use Terraform Modules to orchestrate complex resource provisioning and provide a simple interface for developers to enter the required parameters to deploy the desired infrastructure. Modules enable code reuse and provide a method for organizations to standardize deployment of

                                                                                Terraform CI/CD and testing on AWS with the new Terraform Test Framework | Amazon Web Services
                                                                              • はてなブログのブログメンバーをTerraformで管理できるTerraform Provider for HatenaBlog Membersを公開しました - はてなブログ開発ブログ

                                                                                ブログメンバーの管理を構成管理ツールTerraformで行えるTerraform provider、Terraform Provider for HatenaBlog Membersを公開しました。 hatena/hatenablog-members | Terraform Registry Terraform Provider for HatenaBlog Membersを用いると、はてなブログのブログメンバーをコードで管理できます。 本機能は、ユーザーからのフィードバックを参考に、特に技術ブログの運営におけるブログメンバーの効率的な管理を支援するために開発いたしました。 ご意見いただきありがとうございました。ぜひご利用ください。 設定例 下記の例では id:hatenablog-tf-test の持つブログのブログメンバーを管理しています。詳しくはドキュメントをご覧ください。 prov

                                                                                  はてなブログのブログメンバーをTerraformで管理できるTerraform Provider for HatenaBlog Membersを公開しました - はてなブログ開発ブログ
                                                                                • Terraform 公式がスタイルガイドを出したので読んで要約した - Qiita

                                                                                  3/30 に X で Terraform がトレンド入りしていて何事かと思ったら Terraform が公式ドキュメントとしてスタイルガイドを出したようです。 Terraform Style Guide いままで Terraform のスタイルに関して信頼できるドキュメントといえば Google Cloud の Terraform を使用するためのベスト プラクティス ぐらいしか知らなかったのですが、 Terraform 公式がようやく出してくれてありがたい限りです。 これでわざわざ社内の Terraform 規約を設けずとも「公式ドキュメントに従いましょう。」の一言で済みます。 ということで一通り読んだのでまとめました。 原文だと構文の簡単な使い方なども書いてありますが以下の要約ではだいたい省略しています。 詳細は原文を読んで確認してください。 要約 スタイルガイドについて コードのスタ

                                                                                    Terraform 公式がスタイルガイドを出したので読んで要約した - Qiita