Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
lt53
Search
takashi
January 21, 2023
Technology
0
330
lt53
takashi
January 21, 2023
Tweet
Share
More Decks by takashi
See All by takashi
CICDを使用したECS Blue Greenデプロイを実施する際に必要なファイルについて
98_justdoit
0
390
Other Decks in Technology
See All in Technology
生成AI時代のデータ基盤
shibuiwilliam
6
3.7k
BPaaSにおける人と協働する前提のAIエージェント-AWS登壇資料
kentarofujii
0
120
ChatGPTとPlantUML/Mermaidによるソフトウェア設計
gowhich501
1
120
現場で効くClaude Code ─ 最新動向と企業導入
takaakikakei
1
120
[ JAWS-UG 東京 CommunityBuilders Night #2 ]SlackとAmazon Q Developerで 運用効率化を模索する
sh_fk2
1
140
なぜスクラムはこうなったのか?歴史が教えてくれたこと/Shall we explore the roots of Scrum
sanogemaru
3
970
機械学習を扱うプラットフォーム開発と運用事例
lycorptech_jp
PRO
0
180
AIのグローバルトレンド2025 #scrummikawa / global ai trend
kyonmm
PRO
1
240
RSCの時代にReactとフレームワークの境界を探る
uhyo
9
3k
AWSで推進するデータマネジメント
kawanago
0
1.1k
ヒューリスティック評価を用いたゲームQA実践事例
gree_tech
PRO
0
550
Automating Web Accessibility Testing with AI Agents
maminami373
0
1k
Featured
See All Featured
GitHub's CSS Performance
jonrohan
1032
460k
I Don’t Have Time: Getting Over the Fear to Launch Your Podcast
jcasabona
33
2.4k
What’s in a name? Adding method to the madness
productmarketing
PRO
23
3.6k
Dealing with People You Can't Stand - Big Design 2015
cassininazir
367
27k
Rebuilding a faster, lazier Slack
samanthasiow
83
9.2k
"I'm Feeling Lucky" - Building Great Search Experiences for Today's Users (#IAC19)
danielanewman
229
22k
Git: the NoSQL Database
bkeepers
PRO
431
66k
Build The Right Thing And Hit Your Dates
maggiecrowley
37
2.8k
Bash Introduction
62gerente
615
210k
ピンチをチャンスに:未来をつくるプロダクトロードマップ #pmconf2020
aki_iinuma
126
53k
Product Roadmaps are Hard
iamctodd
PRO
54
11k
Speed Design
sergeychernyshev
32
1.1k
Transcript
Terraformでマルチリージョンでリソースを 作成する方法について 2023/01/18 JAWS-UG初心者支部#53 新年LTスペシャル会
自己紹介 名前 : たかし 所属 : アイレット株式会社 業務内容 : AWSのインフラ構築、運用
保有資格 : AWS SAA、SOA、DVA、SAP、DOP、SCS 好きになりたいAWSサービス : Code Pipeline Twitter : 98_justdoit
拠点が国内のため、東京リージョンにインフラを構築します。 海外向けにも展開したいため、CloudFrontを前段に置き、ACMをバージニア北部で設 定します。 背景
今回のサービスについて ❏ CloudFront ❏ Amazon CloudFront は、高いパフォーマンス、セキュリティ、デベロッパーの利便性のために構築されたコンテンツ配信ネット ワーク (CDN) サービスです。
❏ グローバルサービス ❏ ※ AWSの公式サイトから引用 ❏ AWS Certificate Manager (ACM) ❏ AWS サービスと内部接続リソースで使用するパブリックおよびプライベート SSL/TLS 証明書をプロビジョニング、管理、およ び展開します。ACM を使用すれば、SSL/TLS 証明書の購入、アップロード、および更新という時間のかかるプロセスを手動 で行う必要がなくなります。 ❏ リージョンサービス ❏ ※ AWSの公式サイトから引用
前提 CloudFrontのディストリビューションでカスタム証明書でACMを選択する場合、 ACMの証明書をバージニア北部で作成する必要がある。 (AWS SAAとかSCSの勉強してる際に出てくるやつです。) なぜ CloudFrontはグローバルサービスのため。
構成図
方法 1. リージョンごとにディレクトリを分けてリソースを構築する 2. Multiple Providersを使用する
1.リージョンごとのディレクトリ 下記のようにディレクトリを分けて作成し、ディレクトリ毎にapplyをする ./tf/ap-northeast-1/profile.tf ./tf/us-east-1/profile.tf ただこの場合環境変数を変更が必要な際、ディレクトリごとの修正が必要。
2.Multiple Providersを使用する 1つリージョンのみの場合のterraformの設定だとこんな感じ ※ awsの認証情報は環境変数で読み込んでます。
2.Multiple Providersを使用する Multiple Providersを使用する場合はproviderにaliasをつけて複数定義する
2.Multiple Providersを使用する リソース作成時は、provider.${alias}を指定してあげる 今回はprovider = aws.virginia 本来バージニア北部でACMの証明書を リクエストすべきですが、 今回はあえて同じリソースで 見比べるためにリージョン毎に
VPCを作成しました。
作成したVPC 東京リージョンのVPC
作成したVPC バージニア北部のVPC
ありがとうございました!