Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Former2でコード生成してGUIポチポチ卒業の第一歩を / Generate co...

inomaso
May 20, 2021

Former2でコード生成してGUIポチポチ卒業の第一歩を / Generate code with Former2 and take the first step to graduate from GUI operation.

Talked at "AKIBA.AWS ONLINE #03 -IaC を語りたい 編- #AKIBAAWS"

inomaso

May 20, 2021
Tweet

More Decks by inomaso

Other Decks in Technology

Transcript

  1. 2 自己紹介 猪股 翔(inomaso) • 2021年1月入社 (元金融系SIer) • AWS事業本部コンサルティング部 •

    好きなAWSサービス ◦ AWS Certificate Manager ◦ AWS Chatbot • 好きなIaCツール ◦ Terraform @inomasosan
  2. 5 軽くおさらい • Infrastructure as Code(IaC)は、インフラをコードで記述すること • IaCの歴史を紐解くと、最初はシステム管理の自動化のみが焦点 • Amazon

    EC2のようなAPIでプログラマブルに扱えるIaaSの普及 • IaaSを扱うTerraformやCloudFormation、CDK等のツールやコンテナの 普及によりプラットフォームまで対象領域が拡大 Infrastructure as Codeのこれまでとこれから /Infra Study Meetup #1 https://speakerdeck.com/mizzy/infra-study-meetup-number-1
  3. 7 Former2とは • ブラウザベースのWebサービス • サードパーティ製でAWS JavaScript SDKを使用 • AWSの認証情報を使用して、既存リソース情報を取得しコード出力

    • アウトプット形式 ◦ CloudFormation ◦ Terraform ◦ Troposphere ◦ CDK (Cfn Primitives) - TypeScript, Python, Java, C# ◦ CDK for Terraform - TypeScript ◦ Pulumi - TypeScript ◦ Diagram - embedded version of draw.io
  4. 9 Former2セットアップ 1. Former2のWebサイトにアクセス 2. Former2 Helperブラウザ拡張機能のインストール 3. ReadOnlyAccessのIAMロールか、IAMユーザを準備 4.

    IAMのアクセスキー、シークレットキーを入力 5. (オプション) CloudFormationのスタックパラメータ設定が必要な 場合は設定 6. AWSアカウントに対するスキャン実行
  5. 11 Former2セットアップ 1. Former2のWebサイトにアクセス 2. Former2 Helperブラウザ拡張機能のインストール 3. ReadOnlyAccessのIAMロールか、IAMユーザを準備 4.

    IAMのアクセスキー、シークレットキーを入力 5. (オプション) CloudFormationのスタックパラメータ設定が必要な 場合は設定 6. AWSアカウントに対するスキャン実行 IAMの認証情報を、サード パーティ製のサイトに入 力って大丈夫?
  6. 16 ローカル環境でFormer2のコンテナ起動 • Gitでリポジトリをローカルに複製 • 複製したリポジトリのディレクトリに移動し、コンテナ起動 % git clone https://github.com/iann0036/former2.git

    % docker-compose up -d Creating network "former2_default" with the default driver Creating former2_former2_1 ... done Former2のローカルホスティング https://github.com/iann0036/former2/blob/master/HOSTING.md
  7. 28 リソースID指定(After) • VPCやサブネット、セキュリティグループを新規作成する場合は 「リソースの種類.任意のリソース名.id」で指定する resource "aws_instance" "EC2Instance" { ami

    = "ami-0ca38c7440de1749a" instance_type = "t3.micro" key_name = "aws-ssh-key" availability_zone = "ap-northeast-1a" tenancy = "default" subnet_id = aws_subnet.sub_app_1a.id ebs_optimized = true vpc_security_group_ids = [ aws_security_group.ec2.id ]
  8. 30 IAMポリシー(After) • JSON形式でIAMポリシードキュメントを作成 data "aws_iam_policy_document" "vpc_endpoint" { statement {

    effect = "Allow" actions = [ "*" ] resources = [ "*" ] principals { type = "AWS" identifiers = [ "*" ] } } }
  9. 31 IAMポリシー(After) • IAMポリシーは先ほど作成したポリシードキュメントを指定 resource "aws_vpc_endpoint" "ssm" { vpc_endpoint_type =

    "Interface" vpc_id = aws_vpc.vpc.id service_name = "com.amazonaws.ap-northeast-1.ssm" policy = data.aws_iam_policy_document.vpc_endpoint.json IAMポリシーのリファクタリング https://learn.hashicorp.com/tutorials/terraform/aws-iam-policy セッションマネージャーを使用してプライベートサブネットのLinux用EC2にアクセス(VPCエンドポイント編) https://dev.classmethod.jp/articles/terraform-session-manager-linux-ec2-vpcendpoint/
  10. 36