4
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 3 years have passed since last update.

DENSOAdvent Calendar 2021

Day 19

VSCodeのTerraform拡張でtflintが効いてなかったのでスクリプトで対処する

Posted at

この記事は DENSO アドベントカレンダー 2021 の 19 日目の記事です。

業務で Terraform を使用してインフラを管理しています。VSCode でTerraform 拡張を利用してコードを書いているのですが、現状この拡張機能は tflint と連携していません。コーディング中も自動解析したいと思いスクリプトを作りました。

ファイルの編集差分を検知したら tflint を自動実行します。使用技術は昨日の記事([Go]ローカル環境でのテスト自動実行スクリプトにより開発体験を向上する)と変わりないので恐縮ですが、アイデア次第で色々転用ができるというメッセージを発信するという建前のもと始めたいと思います。

Terraform 拡張で tflint が効かない要因を調査する

とにかくスクリプトが知りたいという方は読み飛ばしてください → #tflint を自動実行する

VSCode で言語サポートの拡張機能を利用すると、静的解析の結果をエディタ中に波線強調したり PROBLEMS タブに問題が一覧表示されますが、Terraform 拡張を利用しても tflint の機能の恩恵は受けられません。

過去の記事を検索すると、VSCode の Terraform 拡張 (以下 tf 拡張と呼ぶ) の導入時に tflint を設定する内容が見つかります。この記事の表題について疑問を持った方もおられるかと思います。結論から言うと tf 拡張の v2.0.0 リリース時に tflint との連携機能は削除され、その後のアップデートでも復活していません。

External commands such as terraform validate and tflint are removed from the extension, but we plan to add hooks for these and/or additional integrations via the language server.

リリースノートを確認すると、tf 拡張自身の機能として tflint との連携機能を提供していたが、連携機能を language server に寄せて tf 拡張はそれを呼び出す形で機能提供するという方針に基づく変更のようです。この変更自体は language server を利用する他のエディタでも恩恵を受けられることから良いことだと思います。

対応状況は下記で確認できます。起票から1年以上経過していますが、先日 language server 側で更新があったので今後の動きに期待したいところです。いち早くエディタの機能として tflint を利用したい方はこれらをウォッチしておくと良いでしょう。

tflint を自動実行する

language server と拡張機能の対応が完了するまでのワークアラウンドとして、ターミナルで tflint を自動実行する仕組みを用意します。

事前準備

tflint、make をインストールします。手順はこの記事では割愛します。

スクリプト

プロジェクトのルートディレクトリに以下2つのファイルを用意します。Makefile はインデントがタブであることに注意。

makefile
.PHONY: tfcheck

tfcheck:
	reflex -r '\.tf$$' ./check.sh
check.sh
#!/bin/bash

cd "$(dirname "$0")" || exit 1

find . -type f -name '*.tf' -exec dirname {} \; | sort -u | xargs -n 1 tflint --enable-rule=terraform_unused_declarations

if [ "$?" -ne 0 ]; then
  echo "======================================================================="
else
  echo "Ok. ==================================================================="
fi

chmod +x check.shで実行権限をつけておきます。

実行してみましょう。

$ make tfcheck
reflex -r '\.tf$' ./check.sh

処理内容の説明

ファイル編集により拡張子.tfファイルに差分が生じたら、その都度check.shを実行します。check.shでは、カレントディレクトリ配下の.tfファイルが存在する全てのディレクトリを検索し、ディレクトリ毎に tflint を実行します。

--enable-rule=はデフォルトで無効となっている評価ルールを有効にするオプションです。今回使用するterraform_unused_declarationsは未使用の変数定義を検出するルールでおすすめです。その他のデフォルトで無効になっている評価ルールはこちらで確認できます。型を宣言していない変数定義を検出するなどのルールがあります。

module オプションに注意

tflint は子ディレクトリを再帰的に解析しません。前述のスクリプトでもディレクトリを検出し個別に tflint を実行しています。スマートに書くためのオプションが用意されていないかと公式ドキュメントを見るとmoduleオプションが目を引きます。

Does TFLint check modules recursively?

No. TFLint always checks only the current root module (no recursive check). However, you can check calling child modules based on module arguments by enabling Module Inspection. This allows you to check that you are not passing illegal values to the module.

一見 Module Inspection (module オプション) を使用すると、モジュールとして呼び出す子ディレクトリも評価されると勘違いしてしまいそうですが注意が必要です。解析するのはあくまでモジュールに渡す引数です。

以下のコードはinstance_typeをモジュールに渡しているため評価対象となり不正検出します。(t1.2xlargeは不正なインスタンスタイプです)

main.tf
module "aws_instance" {
  source        = "./module"

  instance_type = "t1.2xlarge"
}
module/web.tf
resource "aws_instance" "web" {
  instance_type        = var.instance_type
}

instance_typeをモジュール内で定義した以下のコードでは不正を検出できません。

main.tf
module "aws_instance" {
  source        = "./module"
}
module/web.tf
resource "aws_instance" "web" {
  instance_type        = "t1.2xlarge"
}

公式ドキュメントでも Caveats (警告)の文言でmoduleオプションの使用に注意を促しています。

ではどのようなユースケースがあるかというと、レジストリに登録された module を利用していて、モジュールは解析しないがモジュールに渡す引数が間違っていないかを解析するときなどが一例として挙げられそうです。その場合、check.shを修正する必要があります。

check.sh
find . -type f -name '*.tf' -exec dirname {} \; | sort -u | xargs -n 1 tflint --enable-rule=terraform_unused_declarations

この部分を下記に書き換えます。

check.sh
find . -type d -name .terraform -prune -o -type f -name '*.tf' -exec dirname {} \; | sort -u | xargs -n 1 tflint --enable-rule=terraform_unused_declarations --module

terraform init実行時に作成される./terraform配下へ、レジストリからモジュールがダウンロードされます。そのディレクトリは解析対象外として除外しています。代わりにmoduleオプションにより、モジュールに渡す値を解析対象としています。

終わりに

アドベントカレンダーなので年末らしく締めたいと思います。今年を振り返ると AWS 資格5冠を達成しました。来年の抱負は AWS 資格 11 冠達成と OSS にコントリビュートすることです。それでは皆様良いお年を。

4
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
4
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?