LoginSignup
2
2

Terraformエトセトラ

Last updated at Posted at 2022-12-17

はじめに

naritomoと申します。

本記事ではTerraformにおける以下の作業について
提示したいと思います。

  • サンプルソース(仮想マシン作成)を使用したTerraform立ち上げ
  • ftstate外出し手順

立ち上げ概要

windows11を使用してwsl2+Ubuntu+vscode+git環境を作り、
docker-composeを使用して立ち上げるものになります。

必要なソースは以下にまとめてあります。

dockerソース

terraformソースサンプル

参考URL

Terraformをdocker環境で立ち上げてみる。

各ソースで作成できるもの。

AWS

  • ftstate保管バケット(S3/dynamodb)
  • VPC
  • サブネット
  • Internet Gateway
  • Route table
  • Security Group
  • EC2

Azure

  • ftstate保管バケット(ストレージコンテナ)
  • リソースグループ
  • サブネット
  • Network_Security_Group
  • Network_Security_rule
  • 仮想マシン
    • ネットワークインターフェース
    • パブリックIP
    • 仮想マシン

GCP

  • ftstate保管バケット(storage_bucket)
  • VPC
  • サブネットワーク
  • google_compute_firewall
  • google_compute_instance

OCI

  • ftstate保管バケット
  • VCN
  • Subnet
  • Internet gateway
  • Route Table
  • Compute
  • Oracle Database

使用方法

dockerソースファイル入手

git clone https://github.com/naritomo08/terraform_docker_public.git terraform
cd terraform
git clone https://github.com/naritomo08/terraform_source_public.git source
cd source

後にファイル編集などをして、git通知が煩わしいときは
作成したフォルダで以下のコマンドを入れる。

 rm -rf .git

AWS/Azureアクセスキー入手、GCPアクセスJSONファイル入手

vi .env.example

AWS_ACCESS_KEY_ID=
AWS_SECRET_ACCESS_KEY=

→AWSの場合、操作ユーザに対応した
 上記の情報を入れる。

ARM_SUBSCRIPTION_ID=
ARM_CLIENT_ID=
ARM_CLIENT_SECRET=
ARM_TENANT_ID=

→Azureの場合、操作ユーザに対応した
 上記の情報を入れる。

gcp管理画面からアクセスjsonキー(gcp.json)を入手して、gcpフォルダ内に入れる。

環境変数を取得するための方法は以下を参照してください。

UbuntuでAWS CLIを使えるようにする

Terraformを使い、Azureのインフラ構築してみた

TerraformでGoogle Cloudを扱うためのローカル端末環境構築

共通変数ファイルコピー

cp .env.example ../.env

OCI APIキー作成(OCI利用)

以下のコマンドでOCI APIキーを作成する。

cd source/oci/apikey
openssl genrsa -out id_rsa
openssl rsa -in id_rsa -pubout -out id_rsa.pem
ls
→id_rsa,id_rsa.pemファイルが存在していることを確認する。

OCID情報の収集(OCI利用)

以下のサイトの"3.OCID情報の収集"を参照し、以下の情報を収集する。

リソースを入れるコンパートメントは予め作成すること。

  • テナンシのOCID
  • ユーザーのOCID
  • フィンガープリント
  • コンパートメントのOCID
  • 使用しているリージョンの識別子(例:ap-osaka-1)

参考サイト:

TerraformでOCI上に仮想サーバを建ててみた

仮想マシン用キー設定(OCI利用)

cd source/oci/apikey
ssh-keygen -t rsa -N "" -b 2048 -C "id_server_rsa" -f id_server_rsa
ls
→id_server_rsa,id_server_rsa.pubファイルが存在していることを確認する。

OCIアカウント設定(OCI利用)

vi source/oci/tfstate/varidate.tf
vi source/oci/default/varidate.tf

以下の内容で作成する。
variable "tenancy_ocid" {
  default = "テナンシのOCID"
}
variable "user_ocid" {
  default = "ユーザーのOCID"
}
variable "fingerprint" {
  default = "フィンガープリント"
}
variable "private_key_path" {
  default = "../apikey/id_rsa"
}
variable "region" {
  default = "使用しているリージョンの識別子"
}
variable "tenancy_namespace" {
  default = "テナンシのオブジェクト・ストレージ・ネームスペース"
}
variable "compartment_ocid" {
  default = "コンパートメントのOCID"
}
variable "ssh_public_server_key" {
  default = "../apikey/id_server_rsa.pem"
}

OCIバケットアクセスキー作成(OCI利用)

以下のサイトの"S3互換バックエンドの使用"の手順1〜3を参照し、バケットアクセスキー設定を行う。

手順3での[default]エントリ部分は、[oci_access]に書き換えること。

terraform環境で使用する際は".env"ファイルのAWS設定を書き換える。

参考サイト:

状態ファイル用のオブジェクト・ストレージの使用

terraformコンテナ稼働

cd ..
docker-compose up -d

terraform利用

AWSの場合、EC2メニューのキーペアにて"serverkey"名でSSHセキュリティキー登録すること。

GCPの場合、ComputeEngineの設定-メタデータにて、SSHセキュリティキー登録すること。

登録後、表示されるユーザ名を控える。

合わせて以下のメタデータ登録も実施すること。

  • キー serial-enable
  • 値 TRUE
docker-compose exec terraform ash
cd ソースフォルダ/default
terraform init
terraform plan
terraform apply
→yesを入力する。
→管理コンソールで作成されていることを確認する。

2回目以降は以下のコマンドで良い

terraform plan
terraform apply
→yesを入力する。
→管理コンソールで作成されていることを確認する。

各仮想マシンログイン

AWS

applyコマンド実施後に出てくるIPを控え、
ユーザ:ec2user、秘密鍵:セキュリティキーに対応した秘密鍵
を使用してSSHログインする。

Azure

applyコマンド実施後に出てくるIPを控え、
"resource.tf"内の以下のパラメータを使用してRDPログインする。
admin_username
admin_password

GCP

applyコマンド実施後に出てくるIPを控え、
ユーザ:セキュリティーキー登録時に控えたユーザ名、秘密鍵:セキュリティキーに対応した秘密鍵
を使用してSSHログインする。

OCI

applyコマンド実施後に出てくるIPを控え、
ユーザ:obc、秘密鍵:セキュリティキーに対応した秘密鍵
を使用してSSHログインする。

OracleDB構築(OCI)

予めNW/VMの構築は完了してること。

oracleフォルダ内の2ファイル(database.tf,database-var.tf)をdefaultフォルダへ移す。

varファイル編集をする。

vi database-var.tf

以下の部分を書き換える

variable "db_system_ssh_public_keys" {
    default = "../apikey/id_server_rsa.pubの内容に書き換える。"
}

defaultフォルダでterraformコマンドを実施する。

terraform plan
terraform apply
→1Hかかる。

OracleDB接続方法

サーバーにSSHログインし、Oracle Instant Clientを導入する。

sudo yum install oracle-instantclient19.3-basic-19.3.0.0.0-1.x86_64.rpm

OCIコンソールログインし、SB設定画面でDB接続を選択し、DB接続子を控える(2つあるがどちらでも良い。)

サーバーにSSHログインし、以下のコマンド入力して、DB接続できることを確認する。

sqlplus system/"database-var.tf内のdb_system_db_home_database_admin_password値"@"前の手順で控えたDB接続子"

terraform作成リソース削除

ソースフォルダで実施

docker-compose exec terraform ash
cd ソースフォルダ/default
terraform destroy
→yesを入力する。
→管理コンソールで削除されていることを確認する。

一部リソースの場合以下のコマンドで良い。

terraform destroy -target リソース名
→yesを入力する。
→管理コンソールで削除されていることを確認する。

tfstateを外出しして対応する方法

グループで行う場合、誰かが初回で行えば良い。
複数人で管理する場合行うこと。

backend.tfの中にあるterraform部分の中を
コメントアウトを外し、以下のコマンドを入力する。

外部バケット作成

先にtfstate/main.tf内の<>部分の名前を適当なリソース名に
変更すること。(OCI,Azureでは必要ない)

docker-compose exec terraform ash
cd ソースフォルダ/tfstate
terraform init
terraform plan
terraform apply
→yesを入力する。
→管理コンソールでバケットが作成されていることを確認する。
  • Azureの場合

前の作業で実施したときに出てくるtfstate_nameの値を控える。

以下のコマンドを入力する。

以下の行の<>となっている部分を先ほど控えた値に設定する。

export ARM_ACCESS_KEY=$(az storage account keys list --resource-group tfstate --acc
ount-name <ストレージアカウント名> --query '[0].value' -o tsv)
→新しくターミナルを立ち上げるたびに設定すること。

vi default/backend.tf

以下の行の<>となっている部分を先ほど控えた値に修正する。

storage_account_name = "<ストレージアカウント名>"
  • OCIの場合

以下のコマンドを入力する。

vi default/backend.tf

以下の行の<>となっている部分を現在使用している値に修正する。

endpoint = "https://<テナンシのオブジェクト・ストレージ・ネームスペース>.compat.objectstorage.<使用しているリージョンの識別子>.oraclecloud.com"

外部バケット適用

各ソースフォルダ内のterraform.shについて、
<>部分の名前を前の手順で設定したものに合わせる。

docker-compose exec terraform ash
cd ソースフォルダ
terraform init -migrate-state
→apply実施後各コンソールで外部バケット内にtfstateが保管されていることを確認する。

ローカルに戻す場合

ソースファイルの中にあるterraform部分の中を
コメントアウトし、以下のコマンドを入力する。

*他に使用している人がいないか確認すること。

docker-compose exec terraform ash
cd ソースフォルダ
terraform init -migrate-state
→apply実施後ローカルででtfstateが更新されていることを確認する。

バケットリソース削除

バケットを削除する際は予め、
中にある全てのファイルを削除し、
その後terraformからのモジュール削除を行うこと。
(AWS,OCIのみ)

docker-compose exec terraform ash
cd ソースフォルダ/tfstate
terraform destroy
→yesを入力する。
→各コンソールでバケットが削除されていることを確認する。

おわりに

現在趣味範囲でまだこの程度しか構築できませんが、
徐々に手動でできているところをTerraformで
できるようにしていきたいと思います。

この記事がTerraformを扱う方の助けになればと思います。

2
2
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
2
2