【ハンズオン】AWS Codeシリーズで作る Terraform クロスアカウント CICDパイプライン
TerraformのCICDパイプラインを開発環境、商用環境を想定したクロスアカウントで構築します。 利用するサービスはAWS CodeCommit、CodeBuild、CodePipeline、S3、DynamoDB、KMS、SNS、Terraformあたりです。構築はもちろんTerraformで行います。 パイプラインは実際に運用しているので、運用を踏まえた上でのTerraform導入や、運用に役立つ事項も大いに盛り込んでおきました。そのためTerraformの導入検討や運用の本としても十分に有用です。また、Git運用やセキュアさ意識したIAMも入念に設計しています。 読者のメインターゲットは中級者以上を想定しています。そのためAWSやTerraformに関わる概念レベルの基礎知識は記載していません。初級者の方にも有用な内容ですが、わからない箇所は随時内容を補完しながら読み進めていただければと思います。 また、実際にハンズオンするところ以外のチャプターは全て無料開放していますので、無料のままでも十分に有用な本です。お仕事で導入するレベルのお話でも大いに役立つ1冊です。ぜひご一読ください。 ※2024/08/17 追記 悲しいことに AWS CodeCommit は、「今後新しく作成される」 AWS アカウントでは使えなくなってしまいました。購入される場合は、この仕様を踏まえた上でお願いいたします。(すでに作られた AWS アカウントでは利用可能です) https://aws.amazon.com/jp/blogs/devops/how-to-migrate-your-aws-codecommit-repository-to-another-git-provider/ ※2024/11/14 追記 下記にて CodeCommit の代替手段を検討してみました。CodeCatalyst と GitLab(EC2)です。参考にしてみてください。 https://speakerdeck.com/hiyanger/cd-paipurainniokeru-aws-codecommit-nodai-ti-shou-duan
はじめに
【インプット】AWS Codeシリーズの有用性
【インプット】Terraform CICDパイプラインの必要性
【インプット】Terraform / tfstateとmodule
【インプット】Terraform / ディレクトリとファイル構成
【インプット】その他tips
【設計】構成図
【設計】ディレクトリ構成 / リソース名 / 環境変数 / ブランチ/ IAMユーザー
【設計】ハンズオンの流れ
【ハンズオン / 環境共通】S3 / DynamoDB(terraform backend)
【ハンズオン / 環境共通】provider.tf / backend.tf
【ハンズオン / 環境共通】IAMロール:CodeBuild(terraform module)
【ハンズオン / 開発環境】CodeCommit
【ハンズオン / 開発環境】S3(Artifact用バケット)
【ハンズオン / 開発環境】IAMロール:CodePipeline
【ハンズオン / 開発環境】CodeBuild / CodePipeline
【ハンズオン / 開発環境 】IAMユーザー
【ハンズオン / 環境共通】パイプラインの動作確認
【ハンズオン / 商用環境】KMS
【ハンズオン / 商用環境】S3(Artifact用バケット)
【ハンズオン / 開発環境】IAMロール:CodeCommit
【ハンズオン / 商用環境】IAMロール:CodePipeline
【ハンズオン / 商用環境】CodeBuild / CodePipeline
【ハンズオン / 開発環境】CodeCommit / SNS(プルリクエスト通知)
【ハンズオン / 商用環境】IAMユーザー
【ハンズオン】答え合わせ(GitHubリポジトリ)
- 公開
- 本文更新
- 文章量
- 約53,937字
- 価格
- 500円