Установка terraform в Unix/Linux
Установка крайне примитивная и я описал как это можно сделать тут:
Вот еще полезные статьи по GCP + Terrafrom:
Так же, в данной статье, я создал скрипт для автоматической установки данного ПО. Он был протестирован на CentOS 6/7, Debian 8 и на Mac OS X. Все работает должным образом!
Чтобы получить помощь по использованию команд, выполните:
$ terraform --help Usage: terraform <command> The available commands for execution are listed below. The most common, useful commands are shown first, followed by less common or more advanced commands. If you're just getting started with Terraform, stick with the common commands. For the other commands, please read the help and docs before usage. Common commands: apply Builds or changes infrastructure console Interactive console for Terraform interpolations destroy Destroy Terraform-managed infrastructure env Workspace management fmt Rewrites config files to canonical format get Download and install modules for the configuration graph Create a visual graph of Terraform resources import Import existing infrastructure into Terraform init Initialize a Terraform working directory output Read an output from a state file plan Generate and show an execution plan providers Prints a tree of the providers used in the configuration push Upload this Terraform module to Atlas to run refresh Update local state file against real resources show Inspect Terraform state or plan taint Manually mark a resource for recreation untaint Manually unmark a resource as tainted validate Validates the Terraform files version Prints the Terraform version workspace Workspace management All other commands: debug Debug output management (experimental) force-unlock Manually unlock the terraform state state Advanced state management
Приступим к использованию!
Установка terraform в Unix/Linux
Установка крайне примитивная и я описал как это можно сделать тут:
Вот еще полезные статьи по GCP + Terrafrom:
Так же, в данной статье, я создал скрипт для автоматической установки данного ПО. Он был протестирован на CentOS 6/7, Debian 8 и на Mac OS X. Все работает должным образом!
Чтобы получить помощь по использованию команд, выполните:
$ terraform --help Usage: terraform <command> The available commands for execution are listed below. The most common, useful commands are shown first, followed by less common or more advanced commands. If you're just getting started with Terraform, stick with the common commands. For the other commands, please read the help and docs before usage. Common commands: apply Builds or changes infrastructure console Interactive console for Terraform interpolations destroy Destroy Terraform-managed infrastructure env Workspace management fmt Rewrites config files to canonical format get Download and install modules for the configuration graph Create a visual graph of Terraform resources import Import existing infrastructure into Terraform init Initialize a Terraform working directory output Read an output from a state file plan Generate and show an execution plan providers Prints a tree of the providers used in the configuration push Upload this Terraform module to Atlas to run refresh Update local state file against real resources show Inspect Terraform state or plan taint Manually mark a resource for recreation untaint Manually unmark a resource as tainted validate Validates the Terraform files version Prints the Terraform version workspace Workspace management All other commands: debug Debug output management (experimental) force-unlock Manually unlock the terraform state state Advanced state management
Приступим к использованию!
» Argument Reference
The following arguments are supported:
- — (Required) The ID of the hosted zone to contain this record.
- — (Required) The name of the record.
- — (Required) The record type. Valid values are , , , , , , , , , , and .
- — (Required for non-alias records) The TTL of the record.
- — (Required for non-alias records) A string list of records. To specify a single record value longer than 255 characters such as a TXT record for DKIM, add inside the Terraform configuration string (e.g. ).
- — (Optional) Unique identifier to differentiate records with routing policies from one another. Required if using , , , or routing policies documented below.
- — (Optional) The health check the record should be associated with.
-
— (Optional) An alias block. Conflicts with & .
Alias record documented below. - — (Optional) A block indicating the routing behavior when associated health check fails. Conflicts with any other routing policy. Documented below.
- — (Optional) A block indicating a routing policy based on the geolocation of the requestor. Conflicts with any other routing policy. Documented below.
- — (Optional) A block indicating a routing policy based on the latency between the requestor and an AWS region. Conflicts with any other routing policy. Documented below.
- — (Optional) A block indicating a weighted routing policy. Conflicts with any other routing policy. Documented below.
- — (Optional) Set to to indicate a multivalue answer routing policy. Conflicts with any other routing policy.
- — (Optional) Allow creation of this record in Terraform to overwrite an existing record, if any. This does not prevent other resources within Terraform or manual Route53 changes from overwriting this record. by default.
Exactly one of or must be specified: this determines whether it’s an alias record.
Alias records support the following:
- — (Required) DNS domain name for a CloudFront distribution, S3 bucket, ELB, or another resource record set in this hosted zone.
- — (Required) Hosted zone ID for a CloudFront distribution, S3 bucket, ELB, or Route 53 hosted zone. See for example.
- — (Required) Set to if you want Route 53 to determine whether to respond to DNS queries using this resource record set by checking the health of the resource record set. Some resources have special requirements, see .
Failover routing policies support the following:
type — (Required) PRIMARY or SECONDARY. A PRIMARY record will be served if its healthcheck is passing, otherwise the SECONDARY will be served. See http://docs.aws.amazon.com/Route53/latest/DeveloperGuide/dns-failover-configuring-options.html#dns-failover-failover-rrsets
Geolocation routing policies support the following:
- — A two-letter continent code. See http://docs.aws.amazon.com/Route53/latest/APIReference/API_GetGeoLocation.html for code details. Either or must be specified.
- — A two-character country code or to indicate a default resource record set.
- — (Optional) A subdivision code for a country.
Latency routing policies support the following:
region — (Required) An AWS region from which to measure latency. See http://docs.aws.amazon.com/Route53/latest/DeveloperGuide/routing-policy.html#routing-policy-latency
Weighted routing policies support the following:
weight — (Required) A numeric value indicating the relative weight of the record. See http://docs.aws.amazon.com/Route53/latest/DeveloperGuide/routing-policy.html#routing-policy-weighted.
Работа с Google Cloud Platform (sourcerepo repository) и Terraform в Unix/Linux
Первое что нужно сделать — это настроить «Cloud Identity». С помощью сервиса Google Cloud Identity вы сможете предоставлять доменам, пользователям и аккаунтам в организации доступ к ресурсам Cloud, а также централизованно управлять пользователями и группами через консоль администратора Google.
Полезное чтиво:
У меня есть папка terraform, в ней у меня будут лежать провайдеры с которыми я буду работать. Т.к в этом примере я буду использовать google_cloud_platform, то создам данную папку и перейду в нее. Далее, в этой папке, стоит создать:
$ mkdir examples modules
В папке examples, я буду хранить так званые «плейбуки» для разварачивания различных служб, например — zabbix-server, grafana, web-серверы и так далее. В modules директории, я буду хранить все необходимые модули.
Начнем писать модуль, но для этой задачи, я создам папку:
$ mkdir modules/sourcerepo_repository
Переходим в нее:
$ cd modules/sourcerepo_repository
Открываем файл:
$ vim sourcerepo_repository.tf
В данный файл, вставляем:
#--------------------------------------------------- # Create sourcerepo repository #--------------------------------------------------- resource "google_sourcerepo_repository" "sourcerepo_repository" { name = "${lower(var.name)}-sr-repository-${lower(var.environment)}" project = "${var.project}" lifecycle { ignore_changes = [] create_before_destroy = true } }
Открываем файл:
$ vim variables.tf
И прописываем:
variable "name" { description = "(Required) The name of the repository that will be created." default = "TEST" } variable "project" { description = "(Optional) The ID of the project in which the resource belongs. If it is not provided, the provider project is used." default = "" } variable "environment" { description = "Environment for service" default = "STAGE" }
Собственно в этом файле храняться все переменные. Спасибо кэп!
Открываем последний файл:
$ vim outputs.tf
И в него вставить нужно следующие строки:
output "google_sourcerepo_repository_name" { description = "Name of google sourcerepo repository" value = "${google_sourcerepo_repository.sourcerepo_repository.name}" } output "google_sourcerepo_repository_url" { description = "The url to clone the repository." value = "${google_sourcerepo_repository.sourcerepo_repository.url}" } output "google_sourcerepo_repository_size" { description = "The size of the repository." value = "${google_sourcerepo_repository.sourcerepo_repository.size}" } output "google_sourcerepo_repository_id" { description = "ID" value = "${google_sourcerepo_repository.sourcerepo_repository.id}" }
Переходим теперь в папку google_cloud_platform/examples и создадим еще одну папку для проверки написанного чуда:
$ mkdir sourcerepo_repository && cd $_
Внутри созданной папки открываем файл:
$ vim main.tf
Вставляем:
# # MAINTAINER Vitaliy Natarov "[email protected]" # terraform { required_version = "> 0.9.0" } provider "google" { credentials = "${file("/Users/captain/.config/gcloud/creds/terraform_creds.json")}" project = "terraform-2018" region = "us-east1" } module "sourcerepo_repository" { source = "../../modules/sourcerepo_repository" name = "TEST" }
Все уже написано и готово к использованию. Ну что, начнем тестирование. В папке с вашим плейбуком, выполняем:
$ terraform init
Этим действием я инициализирую проект. Затем, подтягиваю модуль:
$ terraform get
PS: Для обновление изменений в самом модуле, можно выполнять:
$ terraform get -update
Проверим валидацию:
$ terraform validate
Запускем прогон:
$ terraform plan
Мне вывело что все у меня хорошо и можно запускать деплой:
$ terraform apply
Как видно с вывода, — все прошло гладко! Чтобы удалить созданное творение, можно выполнить:
$ terraform destroy
Весь материал аплоаджу в github аккаунт для удобства использования:
$ git clone https://github.com/SebastianUA/terraform.git
Вот и все на этом. Данная статья «Работа с Google Cloud Platform (sourcerepo repository) и Terraform в Unix/Linux» завершена.