Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
lt53
Search
Sponsored
·
SiteGround - Reliable hosting with speed, security, and support you can count on.
→
takashi
January 21, 2023
Technology
0
330
lt53
takashi
January 21, 2023
Tweet
Share
More Decks by takashi
See All by takashi
CICDを使用したECS Blue Greenデプロイを実施する際に必要なファイルについて
98_justdoit
0
410
Other Decks in Technology
See All in Technology
複数クラスタ運用と検索の高度化:ビズリーチにおけるElastic活用事例 / ElasticON Tokyo2026
visional_engineering_and_design
0
150
僕、S3 シンプルって名前だけど全然シンプルじゃありません よろしくお願いします
yama3133
1
210
JAWS DAYS 2026 楽しく学ぼう!ストレージ 入門
yoshiki0705
2
180
脳内メモリ、思ったより揮発性だった
koutorino
0
330
S3はフラットである –AWS公式SDKにも存在した、 署名付きURLにおけるパストラバーサル脆弱性– / JAWS DAYS 2026
flatt_security
0
1.8k
内製AIチャットボットで学んだDatadog LLM Observability活用術
mkdev10
0
100
タスク管理も1on1も、もう「管理」じゃない ― KiroとBedrock AgentCoreで変わった"判断の仕事"
yusukeshimizu
5
2.6k
事例に見るスマートファクトリーへの道筋〜工場データをAI Readyにする実践ステップ〜
hamadakoji
1
310
非情報系研究者へ送る Transformer入門
rishiyama
11
7.4k
Abuse report だけじゃない。AWS から緊急連絡が来る状況とは?昨今の攻撃や被害の事例の紹介と備えておきたい考え方について
kazzpapa3
1
630
スクリプトの先へ!AIエージェントと組み合わせる モバイルE2Eテスト
error96num
0
170
AIエージェント時代に備える AWS Organizations とアカウント設計
kossykinto
3
910
Featured
See All Featured
Game over? The fight for quality and originality in the time of robots
wayneb77
1
140
個人開発の失敗を避けるイケてる考え方 / tips for indie hackers
panda_program
122
21k
Prompt Engineering for Job Search
mfonobong
0
180
10 Git Anti Patterns You Should be Aware of
lemiorhan
PRO
659
61k
Visualization
eitanlees
150
17k
Easily Structure & Communicate Ideas using Wireframe
afnizarnur
194
17k
Taking LLMs out of the black box: A practical guide to human-in-the-loop distillation
inesmontani
PRO
3
2.1k
Improving Core Web Vitals using Speculation Rules API
sergeychernyshev
21
1.4k
Navigating the moral maze — ethical principles for Al-driven product design
skipperchong
2
280
Imperfection Machines: The Place of Print at Facebook
scottboms
269
14k
Claude Code どこまでも/ Claude Code Everywhere
nwiizo
64
53k
A Tale of Four Properties
chriscoyier
163
24k
Transcript
Terraformでマルチリージョンでリソースを 作成する方法について 2023/01/18 JAWS-UG初心者支部#53 新年LTスペシャル会
自己紹介 名前 : たかし 所属 : アイレット株式会社 業務内容 : AWSのインフラ構築、運用
保有資格 : AWS SAA、SOA、DVA、SAP、DOP、SCS 好きになりたいAWSサービス : Code Pipeline Twitter : 98_justdoit
拠点が国内のため、東京リージョンにインフラを構築します。 海外向けにも展開したいため、CloudFrontを前段に置き、ACMをバージニア北部で設 定します。 背景
今回のサービスについて ❏ CloudFront ❏ Amazon CloudFront は、高いパフォーマンス、セキュリティ、デベロッパーの利便性のために構築されたコンテンツ配信ネット ワーク (CDN) サービスです。
❏ グローバルサービス ❏ ※ AWSの公式サイトから引用 ❏ AWS Certificate Manager (ACM) ❏ AWS サービスと内部接続リソースで使用するパブリックおよびプライベート SSL/TLS 証明書をプロビジョニング、管理、およ び展開します。ACM を使用すれば、SSL/TLS 証明書の購入、アップロード、および更新という時間のかかるプロセスを手動 で行う必要がなくなります。 ❏ リージョンサービス ❏ ※ AWSの公式サイトから引用
前提 CloudFrontのディストリビューションでカスタム証明書でACMを選択する場合、 ACMの証明書をバージニア北部で作成する必要がある。 (AWS SAAとかSCSの勉強してる際に出てくるやつです。) なぜ CloudFrontはグローバルサービスのため。
構成図
方法 1. リージョンごとにディレクトリを分けてリソースを構築する 2. Multiple Providersを使用する
1.リージョンごとのディレクトリ 下記のようにディレクトリを分けて作成し、ディレクトリ毎にapplyをする ./tf/ap-northeast-1/profile.tf ./tf/us-east-1/profile.tf ただこの場合環境変数を変更が必要な際、ディレクトリごとの修正が必要。
2.Multiple Providersを使用する 1つリージョンのみの場合のterraformの設定だとこんな感じ ※ awsの認証情報は環境変数で読み込んでます。
2.Multiple Providersを使用する Multiple Providersを使用する場合はproviderにaliasをつけて複数定義する
2.Multiple Providersを使用する リソース作成時は、provider.${alias}を指定してあげる 今回はprovider = aws.virginia 本来バージニア北部でACMの証明書を リクエストすべきですが、 今回はあえて同じリソースで 見比べるためにリージョン毎に
VPCを作成しました。
作成したVPC 東京リージョンのVPC
作成したVPC バージニア北部のVPC
ありがとうございました!