はじめに
こんにちは、ACS事業部の吉川です。
Infrastrucure as Codeのツールとしてデファクトとなっている Terraform ですが、クラウド版が存在することをご存知でしょうか?
Terraform Cloudを使うことで、
- 実行環境の統一
- Stateファイルの一元管理
- 実行履歴の可視化
といったメリットがあります。特にチームでTerraformを利用していく上でとても便利なサービスです。
本記事ではTerraform Cloudを使い始めるところから、Azureにリソースを作成するまでの手順を解説します。
Gitリポジトリの準備
Terraform Cloudを使う上で必ずしも必須ではないのですが、バージョン管理システムで差分管理するメリットは大きいのでGitリポジトリを作っておきましょう。
今回はGitHub上にPrivateリポジトリとして terraform-cloud-sample
という名前のリポジトリを作成しました。
後ほどTerraform Cloudと連携させる際にリポジトリが作成直後の空の状態だとエラーとなってしまいます。そのためREADMEファイルだけ追加した状態としました。
今回の例ではGitHubを利用しますが、
- GitLab
- BitBacket
- Azure Repos
にも対応しています。
アカウント作成
Terraform Cloudを使うにあたり、まずはアカウント作成が必要です。
Terraform Cloudにはいくつかの料金プランがありますが、「ちょっと触ってみよう」というのであればFreeプランで始めてみるのがよいでしょう。5人のユーザーまで無料で使えます。
アカウント作成は以下からできます。入力項目は、
- 使いたいユーザー名
- パスワード
- メールアドレス
の3つだけです。
アカウント作成すると入力したメールアドレスに確認用メールが届きます。
文中にある clicking on this link
のリンクを辿ってサインインすればOKです。
アカウント作成以降は以下のリンクからサインインできます。
https://app.terraform.io/sessionapp.terraform.io
Organization の作成
アカウント作成後の初回サインイン時は以下の Getting Started メニューが表示されます。
今回は真ん中の Start from scratch
から始めます。
メニューをクリックするとOrganization作成画面に遷移します。Organizationの名前とメールアドレスを入力して作成しましょう。なおOrganizationはTerraform Cloud内でユニークな名前を付ける必要があります。
Workspace の作成
Organization を作成したら次は Workspaceを作成します。
Workspaceにはいくつかタイプがありますが、バージョン管理のリポジトリと組み合わせて使うのが一般的でしょう。Version control workflow
を選択します。
次の画面で連携するリポジトリを選択します。今回はGitHubを使いますので GitHub
を選択し、GitHub.com
をクリックします。
その後GitHubの認証を行う画面が表示され、ポチポチと進めていくとリポジトリを選択するメニューが表示されます。冒頭で作成したGitHubリポジトリを選択しましょう。
最後に、Workspaceの名前とDescriptionを入力する画面が表示されます。入力してCreate workspace
ボタンをクリックすることでWorkspaceの作成が完了します。
Azureの認証設定
Terraform CloudからAzureにリソースを作成するためには、サービスプリンシパルの設定が必要です。
つい先日、Terraform CloudのOpenID Connect(OIDC)対応がベータ扱いで開始されるとの報がありました。
パスワード管理の煩雑さを考えると今後はコチラが主流になっていくでしょう。せっかくなので今回はこのOIDC方式で設定していきます。
下記のコマンドでサービスプリンシパルの作成とロールの設定を行います。
ここではサブスクリプションの共同作成者ロールを割り当てていますが、必要なシーンに合わせ適宜権限は調整してください。
# アプリケーションの作成 APP_ID=$(az ad app create --display-name tfcloud-test --query "appId" -o tsv) # サービスプリンシパルの作成 TFC_AZURE_RUN_CLIENT_ID=$(az ad sp create --id $APP_ID --query appId -o tsv) # サブスクリプション/テナントIDの取得 ARM_SUBSCRIPTION_ID=$(az account show --query id -o tsv) ARM_TENANT_ID=$(az account show --query tenantId -o tsv) # サブスクリプションに対する共同作成者ロールの割り当て az role assignment create --assignee $TFC_AZURE_RUN_CLIENT_ID \ --role contributor --subscription $ARM_SUBSCRIPTION_ID
作成が終わったらTerraform Cloud側に変数を登録していきます。必要な変数は以下の4つです。
変数名 | 値 |
---|---|
TFC_AZURE_PROVIDER_AUTH | true |
TFC_AZURE_RUN_CLIENT_ID | (サービスプリンシパルのクライアントID) |
ARM_SUBSCRIPTION_ID | (AzureのサブスクリプションID) |
ARM_TENANT_ID | (AzureのテナントID) |
変数の設定はWorkspaceの Variables
から行います。
変数のカテゴリーは Environment variable
を選択し、ID系の登録の際は値を Sensitive
としておくとよいでしょう。
最後にサービスプリンシパルにフェデレーション資格情報を登録します。
Azure ADの アプリの登録
から作成したサービスプリンシパルを選択し、証明書とシークレット
メニューの フェデレーション資格情報
タブで 資格情報の追加
をクリックします。
以下の値を設定します。
項目名 | 設定値 |
---|---|
フェデレーション資格情報のシナリオ | その他の発行者 |
発行者 | https://app.terraform.io |
サブジェクト識別子 | organization:<Organization名>:project:<Project名>:workspace:<Workspace名>:run_phase: |
名前 | <自由> |
このフェデレーション資格情報は、terraform plan
用と terraform apply
用の2つ登録が必要です。
サブジェクト識別子のrun_phase
の値をそれぞれ plan
apply
と変えて2つ登録を行います。
以上でTerraform CloudがAzure上にリソースを作成するための権限設定は完了です。
Plan と Apply
それでは実際にTerraform CloudからAzureリソースを作成してみましょう。
Terraform公式ドキュメントのサンプルを参考に、以下のようなコードを準備しました。
# Configure the Azure provider terraform { required_providers { azurerm = { source = "hashicorp/azurerm" version = "~> 3.25.0" } } required_version = ">= 1.1.0" } provider "azurerm" { features {} } resource "azurerm_resource_group" "rg" { name = "rg-sample" location = "japaneast" }
rg-sample
という名前のリソースグループを東日本リージョンに作成するだけのシンプルなコードです。
これをGitHubのリポジトリにPushし、Terraform Cloud側のWorkspaceの画面で Start new plan
をクリックします。
terraform plan
がTerraform Cloud上で実行されました。出力結果を見て問題なければ、下部の Confirm & Apply
をクリックしましょう。
その後terraform apply
も動き出し、
Azure上にリソースグループが作成されます。
初回は手動でPlanを実行しましたが、以降はGitHubへのPushをトリガーに自動でPlanが走ります。
先ほどのコードにVNet作成の記述を追加しましょう。
# Configure the Azure provider terraform { required_providers { azurerm = { source = "hashicorp/azurerm" version = "~> 3.25.0" } } required_version = ">= 1.1.0" } provider "azurerm" { features {} } resource "azurerm_resource_group" "rg" { name = "rg-sample" location = "japaneast" } resource "azurerm_virtual_network" "vnet" { name = "vnet-sample" location = azurerm_resource_group.rg.location resource_group_name = azurerm_resource_group.rg.name address_space = ["10.0.0.0/16"] subnet { name = "snet-sample" address_prefix = "10.0.0.0/24" } }
GitHubへのPushをトリガーにして、自動でPlanが実行されています。
もしApplyまで自動で行いたい場合は、WorkspaceのSettingにて Apply Method
を Auto apply
に変更しましょう。
こうするとGitHubへのPushをトリガーにして、リソースの作成/変更が一気に行われます。
おわりに
Terraform Cloudのアカウント解説から実際の利用までを解説しました。
本記事で紹介している範囲であれば無料で利用可能ですので、実際に触ってみていただければと思います。
HashiCorpの有償機能を利用したいということであれば、弊社からご案内することも可能です。
お気軽にお問い合わせください。
私達ACS事業部はAzure・AKSなどのクラウドネイティブ技術を活用した内製化のご支援をしております。Terraform × Azureも得意分野です。
また、一緒に働いていただける仲間も募集中です!
今年もまだまだ組織規模拡大中なので、ご興味持っていただけましたらぜひお声がけください。