familiar

개요오늘은 Terraform 코드를 작성할 때 output for 반복문을 이용한 문제 해결을 작성해보려 한다. 문제문제는 아래와 같다.현재 서브넷은 environment 별로 다른 변수를 넣어주기 위해서 tfvars 파일을 이용해 cidr와 az를 지정해주고 있음이 과정에서 for_each를 이용하게 되는데 다른 모듈에서 생성된 subnet의 id를 참조해야 할 경우가 생김. 이를 output으로 전달하고자 했음output에서 for_each문을 사용할 수 없어서 혹시 해당 for_each로 생성된 리소스의 id를 동일하게 반복적으로 한 output으로 불러올 순 없는지 확인이 필요했음 처음 접근을 할 때는 output 리소스 블록에서 for_each 를 사용할 수 있는데 내가 코드를 잘못 작성해서 p..
개요Terraform plan과 apply를 수행하기 위해서 GitHub Workflow를 작성하는 과정을 정리 해보았다. Terraform plan공식문서인 링크에서 예시로 제공해주는 yml 파일을 확인하면 Terraform Cloud를 사용하는 것을 알수 있었다. 나는 Terraform Cloud를 사용하지는 않기 때문에 다른 예시를 찾았다. 예시에서는 plan과 apply를 하나의 워크플로우로 관리하는데 나는 plan과 apply를 나눌것이기 때문에 별개의 yml 파일로 구성해주었다.[기존 버전]name: Terraform dev planon: # 수동 실행 포함 workflow_dispatch: push: # dev branch의 경우에만 push branches: - ..
개요테라폼을 사용할 때 자격 증명을 Access Key 방식을 사용하려고 했었는데, 여간 찜찜한 일이 아닐수 없었다. 그래서 검색 중 OIDC를 설정해서 AssumeRoleWithWebIdentity를 이용해 Role을 Assume 해주는 방식이 있다는 것을 알았다. 가이드는 Github 제공 가이드와 AWS 제공 가이드가 있다.OIDC(OpenID Connect)를 사용하면 클라우드 공급자에게 직접 수명이 짧은 액세스 토큰을 요청하도록 워크플로를 구성하여 다른 접근 방식을 취할 수 있습니다. 또한 클라우드 공급자는 OIDC를 지원해야 하며, 액세스 토큰을 요청할 수 있는 워크플로를 제어하는 트러스트 관계를 구성해야 합니다. 현재 OIDC를 지원하는 공급자로는 Amazon Web Services, Azu..
개요최근 개발자 친구들과 함께 토이 프로젝트를 시작했다.토이 프로젝트를 하는 목적은 아래와 같다.현업에서 사용해보지 않았던 기술들 (Terraform, GitHub Actions, ECS launch type ec2) 사용해보기Front-End 및 Back-End 키워드 얻기 일단 현재 다룰 수 있는 기술이 많지 않기 때문에 바운더리를 조금 늘리고 싶었다. 지난 분기 회고에도 동일한 생각을 갖고 있었다. 그래서 Terraform과 Github Actions 또 AWS SAP 자격증 공부를 하고자 했는데, SAP는 그리 급하지 않다고 느껴졌고 많은 회사에서 요구하는 IaC와 CI/CD에 할애하고자 했다. 그래서 개인 시간을 활용해 토이 프로젝트를 진행하며 개인적으로 부딪혀가며 공부해보는게 좋다고 생각했다...
Nowon9159
'familiar' 태그의 글 목록