Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
lt53
Search
takashi
January 21, 2023
Technology
0
260
lt53
takashi
January 21, 2023
Tweet
Share
More Decks by takashi
See All by takashi
CICDを使用したECS Blue Greenデプロイを実施する際に必要なファイルについて
98_justdoit
0
200
Other Decks in Technology
See All in Technology
Webエンジニアのためのデータエンジニアリング概説
mtoriyama000
5
400
「わたしたちのコード」を安定させるためにフレームワークとの距離を保つ / phperkaigi2024
blue_goheimochi
5
790
二刀流でWinActorを活用してみた話
tamai_63
0
120
Pass On What You Have Learned: Deploying to Production
ianlee1521
0
140
OCI Data Science Service 製品概要
oracle4engineer
PRO
0
110
ExaDB-D dbaascli で出来ること
oracle4engineer
PRO
0
1.8k
最速思考でバクラク品質を! スタートアップのリアルな課題とQAの実践
nakanao
1
430
プロデザ! BY リクルートvol.17_『じゃらんnet』公式アプリの高速リニューアル事例を大公開
recruitengineers
PRO
5
110
layerx-0-to-1-product-development-in-compound-startups
shnjtk
1
510
なんでもかんでもコンテナ化すればいいってもんでもないけど なんでもかんでもコンテナ化したらスッキリしました
saramune
1
160
App Runnerでパラメーターストアの値を使ってみた
miura55
0
230
Command-line interface tool design / PHPerKaigi 2024
k1low
4
1k
Featured
See All Featured
4 Signs Your Business is Dying
shpigford
174
21k
Six Lessons from altMBA
skipperchong
19
2.9k
Fashionably flexible responsive web design (full day workshop)
malarkey
397
65k
Web Components: a chance to create the future
zenorocha
304
41k
Docker and Python
trallard
33
2.6k
Refactoring Trust on Your Teams (GOTO; Chicago 2020)
rmw
24
2.2k
YesSQL, Process and Tooling at Scale
rocio
160
13k
Agile that works and the tools we love
rasmusluckow
323
20k
What the flash - Photography Introduction
edds
64
11k
Practical Orchestrator
shlominoach
180
9.6k
Building Applications with DynamoDB
mza
88
5.5k
How to name files
jennybc
62
91k
Transcript
Terraformでマルチリージョンでリソースを 作成する方法について 2023/01/18 JAWS-UG初心者支部#53 新年LTスペシャル会
自己紹介 名前 : たかし 所属 : アイレット株式会社 業務内容 : AWSのインフラ構築、運用
保有資格 : AWS SAA、SOA、DVA、SAP、DOP、SCS 好きになりたいAWSサービス : Code Pipeline Twitter : 98_justdoit
拠点が国内のため、東京リージョンにインフラを構築します。 海外向けにも展開したいため、CloudFrontを前段に置き、ACMをバージニア北部で設 定します。 背景
今回のサービスについて ❏ CloudFront ❏ Amazon CloudFront は、高いパフォーマンス、セキュリティ、デベロッパーの利便性のために構築されたコンテンツ配信ネット ワーク (CDN) サービスです。
❏ グローバルサービス ❏ ※ AWSの公式サイトから引用 ❏ AWS Certificate Manager (ACM) ❏ AWS サービスと内部接続リソースで使用するパブリックおよびプライベート SSL/TLS 証明書をプロビジョニング、管理、およ び展開します。ACM を使用すれば、SSL/TLS 証明書の購入、アップロード、および更新という時間のかかるプロセスを手動 で行う必要がなくなります。 ❏ リージョンサービス ❏ ※ AWSの公式サイトから引用
前提 CloudFrontのディストリビューションでカスタム証明書でACMを選択する場合、 ACMの証明書をバージニア北部で作成する必要がある。 (AWS SAAとかSCSの勉強してる際に出てくるやつです。) なぜ CloudFrontはグローバルサービスのため。
構成図
方法 1. リージョンごとにディレクトリを分けてリソースを構築する 2. Multiple Providersを使用する
1.リージョンごとのディレクトリ 下記のようにディレクトリを分けて作成し、ディレクトリ毎にapplyをする ./tf/ap-northeast-1/profile.tf ./tf/us-east-1/profile.tf ただこの場合環境変数を変更が必要な際、ディレクトリごとの修正が必要。
2.Multiple Providersを使用する 1つリージョンのみの場合のterraformの設定だとこんな感じ ※ awsの認証情報は環境変数で読み込んでます。
2.Multiple Providersを使用する Multiple Providersを使用する場合はproviderにaliasをつけて複数定義する
2.Multiple Providersを使用する リソース作成時は、provider.${alias}を指定してあげる 今回はprovider = aws.virginia 本来バージニア北部でACMの証明書を リクエストすべきですが、 今回はあえて同じリソースで 見比べるためにリージョン毎に
VPCを作成しました。
作成したVPC 東京リージョンのVPC
作成したVPC バージニア北部のVPC
ありがとうございました!