Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
lt53
Search
takashi
January 21, 2023
Technology
0
260
lt53
takashi
January 21, 2023
Tweet
Share
More Decks by takashi
See All by takashi
CICDを使用したECS Blue Greenデプロイを実施する際に必要なファイルについて
98_justdoit
0
220
Other Decks in Technology
See All in Technology
生産性向上チームの紹介
cybozuinsideout
PRO
1
860
アクセス制御にまつわる改善 / Improving access control
itkq
0
520
ServiceNow Knowledge Learning Rise up
manarobot
0
200
テストプロセスで大事にしていること #jasstnano
makky_tyuyan
0
160
Tellus の衛星データを見てみよう #mf_fukuoka
kongmingstrap
0
160
Compose Compiler Metricsを使った実践的なコードレビュー
tomorrowkey
1
220
長期運用プロジェクトでのMySQLからTiDB移行の検証
colopl
2
830
自己改善からチームを動かす! 「セルフエンジニアリングマネージャー」のすゝめ
shoota
6
250
最近たまに見かけるTiDBってなんだ? - Findy
pingcap0315
2
760
データベース02: データベースの概念
trycycle
0
150
本当のAWS基礎
toru_kubota
0
490
Azure Container Apps + Bicep 〜 こんな感じで運用しています
kaz29
2
440
Featured
See All Featured
Art, The Web, and Tiny UX
lynnandtonic
289
19k
WebSockets: Embracing the real-time Web
robhawkes
59
7k
[RailsConf 2023] Rails as a piece of cake
palkan
23
3.9k
BBQ
matthewcrist
80
8.8k
Building Better People: How to give real-time feedback that sticks.
wjessup
355
18k
Mobile First: as difficult as doing things right
swwweet
216
8.6k
Responsive Adventures: Dirty Tricks From The Dark Corners of Front-End
smashingmag
244
20k
Imperfection Machines: The Place of Print at Facebook
scottboms
260
12k
A Tale of Four Properties
chriscoyier
151
22k
Optimising Largest Contentful Paint
csswizardry
8
2.4k
Exploring the Power of Turbo Streams & Action Cable | RailsConf2023
kevinliebholz
2
3.4k
How STYLIGHT went responsive
nonsquared
92
4.8k
Transcript
Terraformでマルチリージョンでリソースを 作成する方法について 2023/01/18 JAWS-UG初心者支部#53 新年LTスペシャル会
自己紹介 名前 : たかし 所属 : アイレット株式会社 業務内容 : AWSのインフラ構築、運用
保有資格 : AWS SAA、SOA、DVA、SAP、DOP、SCS 好きになりたいAWSサービス : Code Pipeline Twitter : 98_justdoit
拠点が国内のため、東京リージョンにインフラを構築します。 海外向けにも展開したいため、CloudFrontを前段に置き、ACMをバージニア北部で設 定します。 背景
今回のサービスについて ❏ CloudFront ❏ Amazon CloudFront は、高いパフォーマンス、セキュリティ、デベロッパーの利便性のために構築されたコンテンツ配信ネット ワーク (CDN) サービスです。
❏ グローバルサービス ❏ ※ AWSの公式サイトから引用 ❏ AWS Certificate Manager (ACM) ❏ AWS サービスと内部接続リソースで使用するパブリックおよびプライベート SSL/TLS 証明書をプロビジョニング、管理、およ び展開します。ACM を使用すれば、SSL/TLS 証明書の購入、アップロード、および更新という時間のかかるプロセスを手動 で行う必要がなくなります。 ❏ リージョンサービス ❏ ※ AWSの公式サイトから引用
前提 CloudFrontのディストリビューションでカスタム証明書でACMを選択する場合、 ACMの証明書をバージニア北部で作成する必要がある。 (AWS SAAとかSCSの勉強してる際に出てくるやつです。) なぜ CloudFrontはグローバルサービスのため。
構成図
方法 1. リージョンごとにディレクトリを分けてリソースを構築する 2. Multiple Providersを使用する
1.リージョンごとのディレクトリ 下記のようにディレクトリを分けて作成し、ディレクトリ毎にapplyをする ./tf/ap-northeast-1/profile.tf ./tf/us-east-1/profile.tf ただこの場合環境変数を変更が必要な際、ディレクトリごとの修正が必要。
2.Multiple Providersを使用する 1つリージョンのみの場合のterraformの設定だとこんな感じ ※ awsの認証情報は環境変数で読み込んでます。
2.Multiple Providersを使用する Multiple Providersを使用する場合はproviderにaliasをつけて複数定義する
2.Multiple Providersを使用する リソース作成時は、provider.${alias}を指定してあげる 今回はprovider = aws.virginia 本来バージニア北部でACMの証明書を リクエストすべきですが、 今回はあえて同じリソースで 見比べるためにリージョン毎に
VPCを作成しました。
作成したVPC 東京リージョンのVPC
作成したVPC バージニア北部のVPC
ありがとうございました!