본문 바로가기!

728x90
반응형

분류 전체보기

(40)
[Terraform] terraform_data 리소스 (null_resource 비교) 1. terraform_data 리소스 (null_resource 와의 비교점)Terraform 1.4 버전이 릴리스되면서 기존의 null_resource를 대체하는 terraform_data 리소스가 추가되었습니다.terraform_data는 null_resource와 달리 별도의 프로바이더 구성이 필요하지 않으며, 테라폼 자체에 포함된 기본 수명주기 관리자를 제공합니다.null_resource와 terraform_data는 주로 Terraform 프로비저닝 동작을 설계하는 데 사용됩니다.이는 사용자가 의도적으로 프로비저닝 동작을 조율해야 하는 상황에서, 프로바이더가 제공하는 리소스 수명주기 관리만으로는 해결하기 어려울 때 유용합니다.terraform_data 리소스는 임의의 값(input인수를 통해)..
[Terraform] Moved Block을 통한 코드 리팩터링 & Provider alias Terraform 0.13부터 moved 블록을 사용하여 리소스를 안전하게 이동하고 리팩터링할 수 있습니다. 이를 통해 리소스 이름이나 경로를 변경할 때 상태 파일을 안전하게 업데이트할 수 있습니다. Terraform Provider alias는 같은 Provider의 여러 인스턴스를 설정할 수 있도록 합니다. 이를 통해 서로 다른 설정을 가진 여러 Provider를 사용할 수 있습니다.  1. moved Block을 통한 코드 리팩터링moved block은 테라폼 코드에서 리소스의 이름은 변경되지만 이미 테라폼으로 프로비저닝 환경을 그대로 유지하고자 하는 경우 사용합니다. moved Block의 기본 문법moved { from = aws_instance.old_name to = aws_insta..
HCP Terraform(Terraform Cloud)의 Policy(Sentinel)로 보안/거버넌스 정책 적용하기 2024년 4월 22일부터 Terraform Cloud의 이름이 HCP Terraform으로 변경되었습니다.하기 내용에서는 Terraform Cloud 이름 대신 HCP Terraform 이름으로 대체하여 설명을 진행하도록 하겠습니다.  오늘은  HCP Terraform의 Policy as Code(PaC) 도구인 Sentinel을 사용하여 보안 및 거버넌스 정책을 적용하는 방법에 대해 설명드리겠습니다.Sentinel을 사용하면 인프라 코드가 조직의 규정과 표준을 준수하도록 강제할 수 있는데 이번 포스트에서는 Sentinel의 개념, 설정 방법, 예제를 통해 HCP Terraform에서 Sentinel을 활용할 수 있는지에 대해 살펴보도록 하겠습니다.  1. Sentinel 이란?Sentinel은 Has..
HCP Terraform(Terraform Cloud)의 Team 권한(RBAC) 설정 2024년 4월 22일부터 Terraform Cloud의 이름이 HCP Terraform으로 변경되었습니다.하기 내용에서는 Terraform Cloud 이름 대신 HCP Terraform 이름으로 대체하여 설명을 진행하도록 하겠습니다.  이전에 Project & Workspace에 대해 설명드렸는데 오늘은  HCP Terraform의 Project 와 Workspace 별로 Team 권한(RBAC)을 설정하는 방법에 대해 설명드리도록 하겠습니다.  1. HCP Terraform 에서의 RBAC 관리의 중요성HCP Terraform 에서 RBAC(역할 기반 접근 제어)를 사용하는 것은 보안과 효율성 측면에서 중요합니다.보통 기업에서 다음과 같은 이유로 RBAC 관리를 필요로 하게 됩니다.보안 강화 : 각 ..
HCP Terraform(Terraform Cloud)의 No-code provisioning 2024년 4월 22일부터 Terraform Cloud의 이름이 HCP Terraform으로 변경되었습니다.하기 내용에서는 Terraform Cloud 이름 대신 HCP Terraform 이름으로 대체하여 설명을 진행하도록 하겠습니다.   1. HCP Terraform의 No-code Provisioning 이란?  No-Code Provisioning은 HCP Terraform에서 코드를 작성하지 않고도 인프라를 프로비저닝할 수 있는 기능입니다.HCP Terraform의 No-code Provisioning는 Plus Plan이상부터 가능합니다. No-Code Provisioning의 장점코드를 작성하지 않아도 되므로, 비개발자나 인프라 코드에 익숙하지 않은 사용자도 쉽게 인프라를 배포할 수 있습니다...
HCP Terraform(Terraform Cloud)의 Module 사용 2024년 4월 22일부터 Terraform Cloud의 이름이 HCP Terraform으로 변경되었습니다.하기 내용에서는 Terraform Cloud 이름 대신 HCP Terraform 이름으로 대체하여 설명을 진행하도록 하겠습니다. 1. Module Registry란?HCP Terraform의 Registry는 Terraform Module을 중앙에서 관리하고 공유할 수 있는 Registry입니다.Module Registry를 사용하여 인프라 코드 재사용성을 극대화하고, Module을 쉽게 관리할 수 있습니다. 주요 기능중앙 관리Module을 중앙에서 관리하고 공유하여 기업에서의 일관된 인프라 배포가 가능합니다.Public RegistryTerraform Registry에 등록된 수많은 공개 Modu..
HCP Terraform(Terraform Cloud)의 VCS연동(Github, GitLab, Bitbucket..) 2024년 4월 22일부터 Terraform Cloud의 이름이 HCP Terraform으로 변경되었습니다.하기 내용에서는 Terraform Cloud 이름 대신 HCP Terraform 이름으로 대체하여 설명을 진행하도록 하겠습니다.  1. VCS (Version Control System) 이란? VCS는 코드의 변경 사항을 추적하고 관리하는 시스템을 말합니다.소프트웨어 개발의 필수 도구로서, 여러 개발자가 동시에 작업할 수 있도록 도와주며 코드의 변경 내역을 기록하여 협업을 할 수 있습니다. 주요 기능 버전 관리: 코드의 변경 사항을 버전별로 관리하여 과거 상태로의 롤백이 가능하게 합니다. 이를 통해 실수나 버그가 발생했을 때 손쉽게 이전 버전으로 되돌릴 수 있습니다.브랜치 관리: 여러 브랜치를 사..
HCP Terraform(Terraform Cloud)의 Variable Sets 2024년 4월 22일부터 Terraform Cloud의 이름이 HCP Terraform으로 변경되었습니다.하기 내용에서는 Terraform Cloud 이름 대신 HCP Terraform 이름으로 대체하여 설명을 진행하도록 하겠습니다.   1. HCP Terraform의 Variable Sets 이란? HCP Terraform의 Variable Set은 여러 Workspace 또는 Project 에 걸쳐 공통으로 사용할 수 있는 변수들의 집합입니다.Variable Sets 을 통해 변수 설정을 중앙에서 관리할 수 있게 하여, Workspace 또는 Project 간에 일관성을 유지하고 관리의 복합성을 줄일 수 있습니다. Variable Sets의 주요 기능중앙 집중식 관리 여러 Workspace에서 공통..

728x90
반응형