Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
Terraformのレポジトリ、 ディレクトリ構成どうする?/Terraform reposi...
Search
Yokoyama Tatsuo
March 19, 2021
Technology
3.2k
6
Share
Terraformのレポジトリ、 ディレクトリ構成どうする?/Terraform repository, directory structure What should I do?
PHPerKaigi2021
Yokoyama Tatsuo
March 19, 2021
More Decks by Yokoyama Tatsuo
See All by Yokoyama Tatsuo
SREとその組織類型
tatsuo48
13
3.8k
AWS Fargateでお手軽開発ブランチデプロイ/Easy development branch deployment with AWS Fargate
tatsuo48
0
130
HashiCorp Vaultを使った セキュアなDBアクセスの実現/Secure DB access with HashiCorp Vault
tatsuo48
0
1.9k
インフラエンジニアとアプリ開発
tatsuo48
0
190
Other Decks in Technology
See All in Technology
小説執筆のハーネスエンジニアリング
yoshitetsu
0
770
これからの「データマネジメント」の話をしよう
sansantech
PRO
0
150
20260428_Product Management Summit_Loglass_JoeHirose
loglassjoe
3
3.7k
Good Enough Types: Heuristic Type Inference for Ruby
riseshia
1
300
巨大プラットフォームを進化させる「第3のROI」
recruitengineers
PRO
2
1.2k
エージェントスキルを作って自分のインプットに役立てよう
tsubakimoto_s
0
440
生成AIが変える SaaS の競争原理と弁護士ドットコムのプロダクト戦略
bengo4com
1
2.3k
「誰一人取り残されない」 AIエージェント時代のプロダクト設計思想 Product Management Summit 2026
mizushimac
1
1.6k
Revisiting [CLS] and Patch Token Interaction in Vision Transformers
yu4u
0
400
ネットワーク運用を楽にするAWS DevOps Agent活用法!! / 20260421 Masaki Okuda
shift_evolve
PRO
2
220
データを"持てない"環境でのアノテーション基盤設計
sansantech
PRO
1
140
弁護士ドットコム株式会社 エンジニア職向け 会社紹介資料
bengo4com
1
180
Featured
See All Featured
Money Talks: Using Revenue to Get Sh*t Done
nikkihalliwell
0
210
Navigating Algorithm Shifts & AI Overviews - #SMXNext
aleyda
1
1.2k
SEO for Brand Visibility & Recognition
aleyda
0
4.5k
Cheating the UX When There Is Nothing More to Optimize - PixelPioneers
stephaniewalter
287
14k
Facilitating Awesome Meetings
lara
57
6.8k
Speed Design
sergeychernyshev
33
1.6k
The Illustrated Children's Guide to Kubernetes
chrisshort
51
52k
Design of three-dimensional binary manipulators for pick-and-place task avoiding obstacles (IECON2024)
konakalab
0
410
10 Git Anti Patterns You Should be Aware of
lemiorhan
PRO
659
62k
Pawsitive SEO: Lessons from My Dog (and Many Mistakes) on Thriving as a Consultant in the Age of AI
davidcarrasco
0
120
Marketing Yourself as an Engineer | Alaka | Gurzu
gurzu
0
180
A Tale of Four Properties
chriscoyier
163
24k
Transcript
Terraformのレポジトリ、 ディレクトリ構成どうする? #PHPerKaigi 2021 Hamee 株式会社 横山 達男(@tatsuo4848)
本セッションのターゲット • PHPを利用する開発者の中でも ◦ インフラエンジニア、 SREではないがTerraformでIaCやっている!という方 ◦ インフラエンジニア、 SREとしてバリバリTerraform書いている方 ◦
Terraformファイルの構成について悩んでいる方
本セッションのターゲット 一緒に悩みましょう! • PHPを利用する開発者の中でも ◦ インフラエンジニア、 SREではないがTerraformでIaCやっている!という方 ◦ インフラエンジニア、 SREとしてバリバリTerraform書いている方
◦ Terraformファイルの構成について悩んでいる方
小田原にあるHameeから来ました!
自己紹介 twitterアカウント:@tatsuo4848 GitHubアカウント:tatsuo48 ~ これまでの経歴 ~ 拝承系SIer(インフラエンジニア、お客様サポート) ⬇ 株式会社みんなのウェディング(インフラエンジニア、SRE) ⬇
Hamee株式会社(SRE、TechLead) PHPの会社歴約1年、三度の飯よりAWSが好き
Hameeってこんな会社
Hameeってこんな会社
Hameeってこんな会社
NextEngineの機能
NextEngineのシステム構成 メイン機能 Platform API アプリ アプリ アプリ アプリ アプリ アプリ
NextEngineのシステム構成 メイン機能 Platform API アプリ アプリ アプリ アプリ アプリ アプリ
NextEngineのシステム構成 メイン機能 Platform API アプリ アプリ アプリ アプリ アプリ アプリ
NextEngineのシステム構成 メイン機能 Platform API アプリ アプリ アプリ アプリ アプリ アプリ
AWS 1アカウントで運用中
NextEngineのシステム構成 メイン機能 Platform API アプリ アプリ アプリ アプリ アプリ アプリ
AWS 1アカウントで運用中 AWS 環境ごとに分けた 複数アカウントで運用予定 (さくらインターネットから 移行中)
大量のコンポーネント 1. メイン機能のデータにアクセスするためにAPIを用意 2. アプリを管理するためにPlatformという基盤となるサービスが存在 3. アプリ自体が動作する環境も必要
Terraformの出番!
Hameeがどのように Terraformを扱ってきたか時系列で紹介
Terraform導入期 (AWSリソース単位でstate分割)
AWSリソース単位でstate分割 • 2015年頃からHameeでは利用 • AWSアカウントは1つだが、コン ポーネントごとにレポジトリを作成 • stateファイルはAWSリソース種別 (RDS,network,EC2など)で分割 •
導入対象もまだまだ少ない Git Repositry /network S3 /rds /ec2 課題 • stateファイル間の複雑な依存関係
stateファイル間の複雑な依存関係 • state間の依存関係を考慮して順番に applyする必要あり ◦ /networkで作成したセキュリ ティグループを/rdsで作成する RDSに設定 ◦ /networkで作成したセキュリ
ティグループを/ec2で作成する EC2に設定 • stateファイルという単位で見た場合、 相互参照が発生する危険も Git Repositry /network S3 /rds /ec2
まとめ • IaCによる変更操作への安心感 • インフラ新規構築を素早く実践できるアジリティの獲得 課題 • stateファイル間の複雑な依存関係 得たもの
Terraform成長期 (サービス軸でstate分割)
サービス軸でstate分割 • 相互参照が極力発生しないよう、state ファイルは以下の2軸で分割 ◦ サービスで共通利用するリソー ス ◦ サービス固有のリソース •
stateファイルの参照をシンプルに Git Repositry /network S3 /service_a(rds,ec2...) /service_b(rds,ec2...) 課題 • stateファイルの肥大化 • プロジェクト数の増加 解決した課題 • stateファイル間の複雑な依存関係
stateファイルの肥大化 • 導入期と比較して管理するリソースも 増えstateファイルが肥大化 • plan結果に目を凝らさなければ予期せ ぬ変更が加わるかもしれない恐怖 Git Repositry /network
S3 /service_a(rds,ec2...) /service_b(rds,ec2...)
Git Repositry Git Repositry プロジェクト数の増加 • AWSアカウントは1つだが、コンポー ネントごとにレポジトリを作成 • 初期は良かったがコンポーネントも順
調に増え、どのレポジトリで何を管理 しているのか?の把握が困難 • 最盛期で 53レポジトリ • レポジトリの粒度や構成も作成者によ りさまざま Git Repositry S3 /network /service_a(rds,ec2...) /service_b(rds,ec2...)
まとめ • IaCによる変更操作への安心感 • インフラ新規構築を素早く実践できるアジリティの獲得 課題 • stateファイル間の複雑な依存関係 • stateファイルの肥大化による変更操作への恐怖感
• プロジェクト数の増加による見通しの悪さ 得たもの
Terraform成長期 (CD導入)
CD導入 • atlantisを導入 • PRコメント駆動でterraform planを実施 • Terraformをチームで安全に使うための 環境を獲得 Git
Repositry /network S3 /service_a(rds,ec2...) /service_b(rds,ec2...) 課題 • Atlantisの設定作業の手間
Git Repositry Git Repositry Atlantisの設定作業の手間 • Atlantisのサーバ自体は1つだが各レ ポジトリで設定が必要 Git Repositry
S3 /network /service_a(rds,ec2...) /service_b(rds,ec2...)
まとめ • IaCによる変更操作への安心感 • インフラ新規構築を素早く実践できるアジリティの獲得 • Terraformをチームで安全に使うための環境を獲得 課題 • stateファイルの肥大化による変更操作への恐怖感
• プロジェクト数の増加による見通しの悪さ • Atlantisの設定作業を各プロジェクトごとのレポジトリで行う手間 得たもの
Terraform成長期 (レポジトリ大統一)
レポジトリ大統一 • バラバラだったレポジトリを 2つにまとめる ◦ NextEngine主要コンポーネントのレポ ジトリ ◦ アプリのレポジトリ •
各レポジトリの第一階層を AWSアカウントと定め て分割 • stateファイルの移行は骨が折れるのでそこには 触れない • stateファイルの粒度は様々な状態のまま Git Repositry /account_a/network S3 /account_a/service_a/ /account_b/service_b 解決した課題 • Atlantisの設定作業の手間 • プロジェクト数の増加による見通しの 悪さ
まとめ • IaCによる変更操作への安心感 • インフラ新規構築を素早く実践できるアジリティの獲得 • Terraformをチームで安全に使うための環境を獲得 課題 • stateファイルの肥大化による変更操作への恐怖感
• プロジェクト数の増加による見通しの悪さ • Atlantisの設定作業を各プロジェクトごとのレポジトリで行う手間 得たもの
Terraform成長期 (CI導入)
CI導入 • Lint、静的解析ツール導入 ◦ tflint ◦ checkov ◦ terraform fmt
• PRトリガーでCircleCI上で実行される • Terraformをチームで正しく使うため の環境を獲得 Git Repositry /account_a/network S3 /account_a/service_a/ /account_b/service_b
まとめ • IaCによる変更操作への安心感 • インフラ新規構築を素早く実践できるアジリティの獲得 • Terraformをチームで安全に使うための環境を獲得 • Terraformをチームで正しく使うための環境を獲得 課題
• stateファイルの肥大化による変更操作への恐怖感 得たもの
いったんまとめ
現在のTerraform Git Repositry /account_a/network S3 /account_a/service_a/ /account_b/service_b
平和が見えたが...
開発組織の変!
合併&分裂
開発組織の変! • SRE部、開発部というように別れていた組織が合併&分裂 • 開発スピード向上のために2ピザルールに則った10名程度の部署が3部署に • 更にその中でも4~5人程度のプロジェクトを作成 • プロジェクト単位で元SRE,元開発部が混ざり合い協力する形
ということで 将来こんな形になる?
将来こんな形になる? • 小さなチームでアジャイルに開発する スタイル • 1コンポーネントごとに1AWSアカウント • 各アプリケーションレポジトリにtfファイ ルを内包 •
サービス共通テンプレートをmoduleレ ポジトリに用意するがstateの分け方な どはチーム内で決定 Git Repositry /app S3 /config /terraform Git Repositry /network /rds
まとめ • IaCによる変更操作への安心感 • インフラ新規構築を素早く実践できるアジリティの獲得 • Terraformをチームで安全に使うための環境を獲得 • Terraformをチームで正しく使うための環境を獲得 課題
• stateファイルの肥大化による変更操作への恐怖感 得たもの
まとめ • IaCによる変更操作への安心感 • インフラ新規構築を素早く実践できるアジリティの獲得 • Terraformをチームで安全に使うための環境を獲得 • Terraformをチームで正しく使うための環境を獲得 課題
• CI/CDの設定がプロジェクトによってまちまちになる危険性 得たもの
まとめ • IaCによる変更操作への安心感 • インフラ新規構築を素早く実践できるアジリティの獲得 課題 • CI/CDの設定がプロジェクトによってまちまちになる危険性 ◦ サービス稼働前の最終確認事項のチェックリストを作成することでケアできないか?
得たもの
将来こんな形になる? • 小さなチームでアジャイルに開発する スタイル • 1コンポーネントごとに1AWSアカウント • 各アプリケーションレポジトリにtfファイ ルを内包 •
サービス共通テンプレートをmoduleレ ポジトリに用意するがstateの分け方な どはチーム内で決定 Git Repositry /app S3 /config /terraform Git Repositry /network /rds
あれ? これってなにかに似ていない?
Git Repositry Git Repositry Atlantis入れた頃の構成に近い • コンポーネントごとにレポジトリを作成 • 当時とのTerraformレポジトリとしての 違いは以下程度
◦ CI導入 ◦ 共通module導入 Git Repositry S3 /network /service_a(rds,ec2...) /service_b(rds,ec2...)
その間での 大きな違いは 合併&分裂 があったこと
同じものでも違って見える
組織体制によって ベストなレポジトリ構成は変わる
まとめ!
まとめ! • AWSリソース単位での分割は統制を保って利用していくのが大変 • 自社内でのサービス単位で分けるのがベスト • 組織構造によってベストなレポジトリ構成は変わる ◦ 弊社の場合だとSRE部と開発部が合併して変わったように •
ベストな姿を模索し続けましょう!
最後に宣伝!
積極採用中です! • 採用ページ https://recruit.hamee.co.jp/odawara • めずらしい福利厚生 ◦ 小田原手当 ▪ 小田原周辺地域に居住する正社員に対し、月
2万円を支給! ◦ いざ!小田原 ▪ 正社員の新幹線・特急電車・飛行機・船・高速バスでの通勤 OK(最大上限月5万円)
ご静聴ありがとうございました!