既存インフラのIaC実現へ向けた取り組み
概要
この記事は以前書いた記事の続き物みたいなものです。
会社の既存AWSリソースをTerraformを活用してIaC推進していますが、そのなかで躓いた部分やどのようなTerraformディレクトリ構成にしているか紹介していこうと思います。
ディレクトリ設計
Terraformを活用したIaCで悩まれるポイントなのがディレクトリ設計だと思います。
今現在Hasicorp社でもTerraformのディレクトリ設計についてベストプラクティスと呼べるようなものは発表されておらず、いくつかの企業の事例なども調べましたが用途・目的に応じてさまざまな設計で運用しているみたいです。
またTerraformは0.12系以前と0.13系以上でバージョン非互換があり、あまり古い記事のソースコードですとシンタックスエラーを起こしてしまいます。
ディレクトリ設計するうえで運用を意識した設計を大事にしたいと考えましたので、以下の要望を満たせるようなディレクトリ設計にしようと考えました。
- 本番環境と検証環境で似た構成のAWSリソースは一つのTerraformリソースを使いまわせる設計にしたい
- 本番環境と検証環境はAWSアカウント単位で異なるため、別アカウントへのTerraform実行はセキュアに実行できるようにしたい
- チームでTerraformに詳しい人は少なく初めて触る人もいるので、複雑な設計にはしない
いきなりすべてのAWSリソースをIaC化するのではなく、メインプロダクト関連のリソースのみをTerraformで管理することから始めてみて小さく設計するようにしました。
$ tree
.
├── README.md
├── env
│ ├── prd
│ │ ├── ec2.tf
│ │ ├── main.tf
│ │ └── vpc.tf
│ └── stg
│ ├── ec2.tf
│ ├── main.tf
│ └── vpc.tf
└── modules
├── ec2
│ ├── main.tf
│ └── variables.tf
└── vpc
├── main.tf
├── output.tf
└── variables.tf
弊社ではmodule
を使ったディレクトリ設計でIaC化してみました。
moduleについて
モジュールは複数のリソースをまとめたテンプレートみたいなものです。
GitHubのようにTerraformのレジストリ上に、他の人が作ったモジュールが公開されて利用者は自由にダウンロードして活用できます。ただ今回は既存インフラリソースをインポートする必要があるため、モジュールを自作し、その中に含めることにしました。
Terraformアーキテクチャ
今回設計したTerraformアーキテクチャは以下のようになります。
env
ディレクトリ配下を環境単位で分けて、そのなかでterraform import
して既存リソースをコード管理していきます。
また会社では環境ごとにAWSアカウントを使い分けるマルチアカウントで運用しております。
このTerraformの実行場所はStg環境内のEC2インスタンスですのでStg環境内のリソースでしたらEC2インスタンスにIAMロールをアタッチさせるだけで問題ありませんが、異なるAWSアカウントへのリソース作成を行なう場合Assume Role[1]を使ってEC2インスタンスにPrdアカウント内のAWSリソース作成権限を渡していきます。
provider "aws" {
region = "ap-northeast-1"
assume_role {
role_arn = "arn:aws:iam::XXXXXXXXXXXXXXXXX:role/Terraform-Prd-Switch"
}
}
各種ファイルについて
terraform apply
を実行する場所はenv
ディレクトリ配下の環境ディレクトリ直下で行ないます。リソース単位でtfファイルを作成しており、例としてvpc.tf
の中身は以下のようになります。
module "staging-vpc" {
source = "../../modules/vpc"
cidr_block = "192.168.0.0/16"
Tag_Name = "staging" # タグのネーミングに使う(後述)
public-AZ = { a = "192.168.0.0/20", c = "192.168.16.0/20" }
private-AZ = { a = "192.168.128.0/20", c = "192.168.144.0/20" }
eip-NAT-AZ = ["a"]
}
環境ごとに異なる変数値とsource
でモジュールディレクトリ配下の各種AWSのTerraformresource
を指定しています。
module
ディレクトリの中身がどうなっているか確認してみましょう。
moduleディレクトリ内のリソースファイル
resource "aws_vpc" "terraform-vpc" {
cidr_block = var.cidr_block
tags = {
Name = "${var.Tag_Name}-vpc"
Terraform = "True"
}
}
resource "aws_internet_gateway" "terraform-igw" {
vpc_id = aws_vpc.terraform-vpc.id
tags = {
Name = "${var.Tag_Name}-igw"
Terraform = "True"
}
}
resource "aws_subnet" "terraform-public-subnet" {
for_each = var.public-AZ
vpc_id = aws_vpc.terraform-vpc.id
cidr_block = each.value
availability_zone = "ap-northeast-1${each.key}"
map_public_ip_on_launch = true
tags = {
Name = "terraform-${var.Tag_Name}-public-subnet-${each.key}"
Terraform = "True"
}
}
resource "aws_subnet" "terraform-private-subnet" {
for_each = var.private-AZ
vpc_id = aws_vpc.terraform-vpc.id
cidr_block = each.value
availability_zone = "ap-northeast-1${each.key}"
tags = {
Name = "terraform-${var.Tag_Name}-private-subnet-${each.key}"
Terraform = "True"
}
}
resource "aws_eip" "terraform-nat-eip" {
for_each = toset(var.eip-NAT-AZ)
tags = {
Name = "${var.Tag_Name}-eip-${each.key}"
}
depends_on = [
aws_internet_gateway.terraform-igw
]
}
resource "aws_nat_gateway" "terraform-nat" {
for_each = toset(var.eip-NAT-AZ)
subnet_id = aws_subnet.terraform-public-subnet[each.key].id
depends_on = [
aws_internet_gateway.terraform-igw
]
allocation_id = aws_eip.terraform-nat-eip[each.key].id
tags = {
Name = "${var.Tag_Name}-nat-${each.key}"
Terraform = "True"
}
}
resource "aws_route_table" "terraform-public-rt" {
for_each = var.public-AZ
vpc_id = aws_vpc.terraform-vpc.id
route {
cidr_block = "0.0.0.0/0"
gateway_id = aws_internet_gateway.terraform-igw.id
}
tags = {
Name = "${var.Tag_Name}-public-rt-${each.key}"
Terraform = "True"
}
}
resource "aws_route_table_association" "terraform-public-rt-assoc" {
for_each = var.public-AZ
subnet_id = aws_subnet.terraform-public-subnet[each.key].id
route_table_id = aws_route_table.terraform-public-rt[each.key].id
}
resource "aws_route_table" "terraform-private-rt" {
for_each = var.private-AZ
vpc_id = aws_vpc.terraform-vpc.id
tags = {
Name = "${var.Tag_Name}-private-rt-${each.key}"
Terraform = "True"
}
}
Terraformのリソースはこのmodule
ブロック内で作成されていて、既存のAWSリソースをTerraform管理下に置きたいときはterraform import
コマンドを実行します。
module配下にする場合、terraform import module.<モジュール名>.<AWSリソース識別子>.<リソース名> リソースID
となります。
例
terraform import module.staging-vpc.aws_vpc.terraform-vpc <AWS VPC ID>
terraform state show
コマンドで中身を確認してみます。
$ terraform state show module.staging-vpc.aws_vpc.terraform-vpc
# module.staging-vpc.aws_vpc.terraform-vpc:
resource "aws_vpc" "terraform-vpc" {
arn = "arn:aws:ec2:ap-northeast-1:XXXXXXXXXXXX:vpc/vpc-08a74159dc7faf88e"
assign_generated_ipv6_cidr_block = false
cidr_block = "192.168.0.0/16"
default_network_acl_id = "acl-03fd8daab119829af"
default_route_table_id = "rtb-0aa2c5971853c4312"
default_security_group_id = "sg-02bcc9b74701a378a"
dhcp_options_id = "dopt-8f0156e8"
enable_classiclink = false
enable_classiclink_dns_support = false
enable_dns_hostnames = false
enable_dns_support = true
id = "vpc-08a74159dc7faf88e"
instance_tenancy = "default"
ipv6_netmask_length = 0
main_route_table_id = "rtb-0aa2c5971853c4312"
owner_id = "XXXXXXXXXXXX"
tags = {
"Name" = "staging-vpc" #個々のstagingが変数で設定した値
"Terraform" = "True"
}
tags_all = {
"Name" = "staging-vpc"
"Terraform" = "True"
}
}
VPCリソースブロックのみに注目するとStg環境とPrd環境で異なる部分はVPC名部分です。
resource "aws_vpc" "terraform-vpc" {
cidr_block = var.cidr_block
tags = {
Name = "${var.Tag_Name}-vpc" #VPC名を変数で指定
Terraform = "True"
}
}
変数に関しましては、variables.tf
で宣言しています。
variable "cidr_block" {
type = string
description = "CIDR block"
}
variable "Tag_Name" {
type = string
description = "Tag Name"
}
variable "public-AZ" {
type = map(string)
description = "パブリックサブネットのAZ識別子とCIDRを紐付けたMAP変数"
}
variable "private-AZ" {
type = map(string)
description = "プライベートサブネットのAZ識別子とCIDRを紐付けたMAP変数"
}
variable "eip-NAT-AZ" {
type = list(string)
description = "NATに割り当てられているEIPのAZ"
}
環境によってリソース数が異なるケース
環境によってはコスト最適化のため、冗長性のためでリソース数が異なるケースがあります。
例えばNATゲートウェイは冗長性確保のために本番環境は3台運用していますが、検証環境ではコスト最適化のために1台で運用しています。
このように環境によってリソース数が異なるケースがあるときは、for_each
を使用してリソースを作成します。
for_eachによるリソース作成
for_each
はTerraformリソースを動的に作成できます。
NATゲートウェイリソース
resource "aws_nat_gateway" "terraform-nat" {
for_each = toset(var.eip-NAT-AZ)
subnet_id = aws_subnet.terraform-public-subnet[each.key].id
depends_on = [
aws_internet_gateway.terraform-igw
]
allocation_id = aws_eip.terraform-nat-eip[each.key].id
tags = {
Name = "${var.Tag_Name}-nat-${each.key}"
Terraform = "True"
}
}
main.tf
からNATゲートウェイ部分だけ抜き出しました。
for_each
の代入先に指定している変数eip-NAT-AZ
は、NATゲートウェイを作成するAZの識別子です。
# variables.tf
variable "eip-NAT-AZ" {
type = list(string)
description = "NATに割り当てられているEIPのAZ"
}
# vpc.tf
module "production-vpc" {
source = "../../modules/vpc"
eip-NAT-AZ = ["a", "c", "d"]
}
先ほど書いたvariables.tf
とvpc.tf
です。変数eip-NAT-AZ
はリスト型の変数を指定しています。
例えば本番環境のNATゲートウェイはすべてのAZに割り当てています。
イメージとしてfor_each = ["a", "c", "d"]
です。そしてeach.key
はリストのキーを参照しています。
少し説明が多くなりわかりにくいかと思いますので、実際に私が実施した具体的なケースに沿って手順を説明します。
既存NATゲートウェイのインポート作業
先ほどの画像からproduction-nat-a
のNATゲートウェイをTerraform管理下にインポートします。
この時のインポートコマンドですが、以下のように実行します。
terraform import module.production-vpc.aws_nat_gateway.terraform-nat["a"] nat-0c03b7e0ab223c9cc
for_each
では既存リソースをimportする際、末尾にリスト型変数の値を指定します。
これでproduction-nat-a
のNATゲートウェイはインポートされました。
本番環境NATゲートウェイA
# module.production-vpc.aws_nat_gateway.terraform-nat["a"]:
resource "aws_nat_gateway" "terraform-nat" {
allocation_id = "eipalloc-08e981b377dffd8c8"
connectivity_type = "public"
id = "nat-0492b0bd4d7c41925"
network_interface_id = "eni-0553f1d8de18c5667"
private_ip = "10.0.12.211"
public_ip = "52.193.71.168"
subnet_id = "subnet-072af301006f0834a"
tags = {
"Name" = "production-nat-a"
"Terraform" = "True"
}
tags_all = {
"Terraform" = "True"
}
}
同様に[c, d]
のNATゲートウェイもインポートし、検証環境のvpc.tf
の変数eip-NAT-AZ
に対応する値を指定します。
# vpc.tf
module "staging-vpc" {
source = "../../modules/vpc"
eip-NAT-AZ = ["a"]
}
検証環境NATゲートウェイA
# module.staging-vpc.aws_nat_gateway.terraform-nat["a"]:
resource "aws_nat_gateway" "terraform-nat" {
allocation_id = "eipalloc-07c496c4e7edcaff4"
connectivity_type = "public"
id = "nat-08e86b7052e12fb47"
network_interface_id = "eni-099e3939526a7b7ce"
private_ip = "192.168.1.133"
public_ip = "52.69.170.220"
subnet_id = "subnet-010adb826637c2663"
tags = {
"Name" = "staging-nat-a"
"Terraform" = "True"
}
tags_all = {
"Name" = "staging-nat-a"
"Terraform" = "True"
}
}
これで環境ごとに差異があるリソースのインポートが完了しました。
他モジュールのリソースを使うケース
VPCモジュールで作成したサブネットのIDをEC2モジュールで使いたいケースがあると思います。
例えば本番環境のEC2インスタンスを作成する場合、VPCモジュールで管理しているmoduel.production-vpc.aws_subnet.terraform-subnet["a"]
のサブネットにEC2を配置させたいとします。
# module.staging-vpc.aws_subnet.terraform-public-subnet["a"]:
resource "aws_subnet" "terraform-public-subnet" {
arn = "arn:aws:ec2:ap-northeast-1:XXXXXXXXXXXX:subnet/subnet-010adb826637c2663"
assign_ipv6_address_on_creation = false
availability_zone = "ap-northeast-1a"
availability_zone_id = "apne1-az4"
cidr_block = "192.168.0.0/20"
enable_dns64 = false
enable_resource_name_dns_a_record_on_launch = false
enable_resource_name_dns_aaaa_record_on_launch = false
id = "subnet-010adb826637c2663"
ipv6_native = false
map_customer_owned_ip_on_launch = false
map_public_ip_on_launch = true
owner_id = "XXXXXXXXXXXX"
private_dns_hostname_type_on_launch = "ip-name"
tags = {
"Name" = "terraform-staging-public-subnet-a"
"Terraform" = "True"
}
tags_all = {
"Name" = "terraform-staging-public-subnet-a"
"Terraform" = "True"
}
vpc_id = "vpc-08a74159dc7faf88e"
}
異なるモジュールのリソースを参照する場合、output
ブロックを使います。
for_each
で生成しているサブネットリソースのIDを参照する場合、for構文を使って動的に生成します。
output "terraform-public-subnet-id" {
value = toset([for subnet in aws_subnet.terraform-public-subnet : subnet.id])
description = "Public Subnet ID"
}
output.tf
で宣言した値をvariables.tf
で変数に宣言します。
variable "terraform-public-subnet-id" {
type = list(string)
description = "terraform-public-subnet-id"
}
EC2インスタンス作成時にサブネットIDを指定するときに以下のように変数を設定します。
resource "aws_instance" "terraform-ec2" {
ami = var.ami
instance_type = var.ec2_instance_type
subnet_id = var.terraform-public-subnet-id[0] # Public Subnet ID
associate_public_ip_address = true
key_name = var.key_name
vpc_security_group_ids = [
aws_security_group.terraform-ec2-sg-for-ssh.id
]
tags = {
Name = "${var.Tag_Name}-ec2"
Terraform = "True"
}
}
これで以下のようにimport
コマンドを実行します。
terraform import module.staging-ec2.aws_instance.terraform-ec2 i-0648452fe2fd84049
検証環境EC2インスタンス
# module.staging-ec2.aws_instance.terraform-ec2:
resource "aws_instance" "terraform-ec2" {
ami = "ami-04204a8960917fd92"
arn = "arn:aws:ec2:ap-northeast-1:XXXXXXXXXXXX:instance/i-0648452fe2fd84049"
associate_public_ip_address = true
availability_zone = "ap-northeast-1a"
cpu_core_count = 1
cpu_threads_per_core = 1
disable_api_termination = false
ebs_optimized = false
get_password_data = false
hibernation = false
id = "i-0648452fe2fd84049"
instance_initiated_shutdown_behavior = "stop"
instance_state = "running"
instance_type = "t2.micro"
ipv6_address_count = 0
ipv6_addresses = []
key_name = "WindowsKey"
monitoring = false
primary_network_interface_id = "eni-04b41dbb7f9efa81d"
private_dns = "ip-192-168-10-191.ap-northeast-1.compute.internal"
private_ip = "192.168.10.191"
public_ip = "54.248.174.200"
secondary_private_ips = []
security_groups = []
source_dest_check = true
subnet_id = "subnet-010adb826637c2663"
tags = {
"Name" = "staging-ec2"
"Terraform" = "True"
}
tags_all = {
"Name" = "staging-ec2"
"Terraform" = "True"
}
tenancy = "default"
vpc_security_group_ids = [
"sg-067d2053dfc17b053",
]
capacity_reservation_specification {
capacity_reservation_preference = "open"
}
credit_specification {
cpu_credits = "standard"
}
enclave_options {
enabled = false
}
metadata_options {
http_endpoint = "enabled"
http_put_response_hop_limit = 1
http_tokens = "optional"
instance_metadata_tags = "disabled"
}
root_block_device {
delete_on_termination = true
device_name = "/dev/xvda"
encrypted = false
iops = 100
tags = {}
throughput = 0
volume_id = "vol-00dd83a0bd663aa90"
volume_size = 8
volume_type = "gp2"
}
}
所感
既存AWSリソースのインポート取り組みについて紹介しました。
今現在会社でTerraformを使ったIaCに挑戦中ですが、既存リソースを管理することは他社事例を見てもあまり多くなく難しいということがわかりました。
まだ道半ばですが、新規でTerraform作成して置き換えることも含めて最適なインフラ運用を目指していきたいと考えていきます。
最後に、今回のTerraformディレクトリ構成をまとめた私のGitHubリポジトリを記載しておきます。
Author And Source
この問題について(既存インフラのIaC実現へ向けた取り組み), 我々は、より多くの情報をここで見つけました https://zenn.dev/yuta28/articles/challenge-for-existing-iac著者帰属:元の著者の情報は、元のURLに含まれています。著作権は原作者に属する。
Collection and Share based on the CC protocol