suer TIL

Terraforms

TERRAFORM
2025-01-20 2025-01-20
eye catch

【Terraform】planの結果をファイルに保存するときにエスケープシーケンス(カラー)を消す

terraform planの結果のエスケープシーケンス terraform planの結果をファイルへ保存するとエスケープシーケンスが残ってしまう。 $ terraform plan > plan.txt $ less plan ESC[0mESC[1mdata.aws_iam_policy_document.instance_profile_assume_role: Reading...ESC[0mESC[0m ESC[0mESC[1mdata.aws_iam_policy_document.instance_profile_assume_role: Read complete after 0s [id=1903849331]ESC[0m Terraform used the selected providers to generate the following execution plan. Resource actions are indicated with the following symbols: ESC[32m+ESC[0m create ESC[0m Terraform will perform the following actions: . . . terraform plan -no-colorでエスケープシーケンスを消す -no-colorオプションを付加するとエスケープシーケンスが消える。
TERRAFORM
2023-04-30 2023-04-30
eye catch

【Terraform】dynamicブロックで条件分岐する

条件によってブロックを出し分ける Terraformのdynamicブロックを使うと条件によってブロックを出し分けできる。 例えば環境がproductionの場合はaws_instanceにmetadata_optionsを設定する場合を考える。
TERRAFORM
2023-04-15 2023-04-15
eye catch

【Terraform】failure configuring LB attributes: InvalidConfigurationRequest: Access Denied for bucket: の対処法

ALBのログをS3に保存するときにパーミッションエラー terraformでALBのログをS3に保存する設定を記述し、適用しようとしたら以下の様なエラーが発生した。 Error: Failure configuring LB attributes: InvalidConfigurationRequest: Access Denied for bucket: foo-alb-log. Please check S3bucket permission status code: 400, request id: xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx on alb.tf line 1, in resource "aws_lb" "example": 1: resource "aws_lb" "example" { 原因 上記エラーの原因はメッセージの通り、パーミッションが付与されていないため。 バケットにアクセスログを書き込む許可をALBに与える必要がある。
TERRAFORM
2023-03-31 2023-03-31
eye catch

【Terraform】TF_LOG変数でデバッグログを出して原因を特定する

TF_LOG変数 terraformコマンドで問題が起きたときに表示されるエラーメッセージでは情報が足りず、何が起きているのか分からないときがある。 そのようなときはTF_LOG変数でデバッグレベルを指定すると各レベルに応じて出力が増える。
TERRAFORM
2023-03-31 2023-03-31
eye catch

【Terraform】default_tagsでプロジェクトで作成したリソースを識別しやすくする

AWSでインフラを構築するとAWSのリソースがたくさんできるので、どのリソースがどの環境・プロジェクトのリソースなのかがひと目ではわからなくなる。 例えばsubnetはどのVPCに紐づくか、どのルートテーブルを紐づけているかなどはIDを丁寧にたどっていけば確認できるが面倒。
TERRAFORM
2023-03-26 2023-03-26
eye catch

【Terraform】Session Manager でログイン可能な EC2 を建てる

AWSのSession Managerを使用すると、EC2インスタンスへSSHの鍵をやりとりすることなくAWSのユーザー権限でリモートアクセスできるようになる。
TERRAFORM
2023-03-23 2023-10-08
eye catch

【Terraform】EC2インスタンスでIMDSv2を必須にする

この記事ではTerraformを使用してEC2インスタンスでIMDSv2を必須にする方法について説明します。 IMDSv2とは IMDSv2(Instance Metadata Service version 2)はAWS EC2インスタンスにおいてメタデータとユーザーデータを取得するためのサービスです。 IMDSv2はメタデータの取得にPUTやトークンを指定したGETヘッダーを使用します。
TERRAFORM
2023-03-21 2023-03-21
eye catch

【Terraform】UserDataを変えただけで既存EC2インスタンスが再起動するのをignore_changesで避ける

TerraformでEC2のUserDataを変えると再起動する EC2インスタンスを作成する際、resource "aws_instance" を使用するとUserDataを変更するとEC2インスタンスが再起動します。 モジュールを作成して、新しいインスタンスを作成するときにUserDataを変更したい場合に問題が発生します。
TERRAFORM
2023-03-18 2023-03-18
eye catch

【Terraform】aws_iam_policy_documentデータソースの使い方

TerraformでAWS IAMポリシーとして設定するJSONはテキストで書くと構文チェックやエディタによる補完などができません。 そこでaws_iam_policy_documentデータソースを使うと便利です。 この記事ではaws_iam_policy_documentデータソースの使い方について説明します。
TERRAFORM
2023-03-12 2023-03-12
eye catch

【Terraform】AWS ChatbotでSlack通知する

前提条件 AWSアカウントを持っていること Slackアカウントを持っていること(管理者権限) Terraformがインストールされていること 【事前準備】AWS Chatbotをでチャットクライアントを作成する AWS Chatbot と Slack のワークスペースの接続の許可 AWS Chatbotコンソールにアクセスし、[Get started]をクリックします。
TERRAFORM
2023-03-11 2023-03-11
  • ««
  • «
  • 1
  • 2
  • 3
  • 4
  • »
  • »»
AUTHOR
author image
suer
ふつうのプログラマ
LATESTS
eye catch
【VSCode】vscodevimがCopilot Next Edit Suggestions(NES)のキー入力を邪魔する問題を解決する
VSCODE
2025-02-23 2025-02-23
eye catch
【Docker】docker-composeでホスト名を指定して立ち上げる
LINUX
2025-02-02 2025-02-02
eye catch
【Terraform】removedブロックでリソースを破棄せずにtfstateからのみ削除する
TERRAFORM
2025-01-20 2025-01-20
eye catch
【Terraform】import ブロックで既存リソースを取り込む
TERRAFORM
2025-01-18 2025-01-19
eye catch
【Terraform】terraform_remote_stateでtfstateを分割する
TERRAFORM
2025-01-13 2025-01-13
  • ホーム
  • お問い合わせ
  • プライバシーポリシー

© 2022 suer