記事一覧
TerraformでSecurity Hubのメンバー追加する(AWS Oragnizations利用時)
AWS Organizationsと連携してSecurityHubを使用し、メンバーアカウントの有効化をTerraformで行う場合のメモ
CLIでは下記コマンドを実行する。
$ aws securityhub create-members \ --account-details / [{"AccountId":"追加するメンバーアカウントのID"}]
ではTerraformだとどうなる
【混ぜるな危険】Terraformのaws_security_groupとaws_security_group_ruleの競合の話
2者の用法についてメモ
混ぜるな危険とは
この両者を下記の条件で使用した場合に発生する競合による上書きと伴うapply時の毎回changedの状態を指します。
・同一セキュリティグループで使用し、
・aws_security_groupにてインラインルール定義を行った場合
下記aws_security_groupモジュールの説明ページの1つ目の注意事項に書いてあるとおりですが。
セキュリテ
AWSのSecurity GroupのDescriptionは変更不可という話
AWS Security GroupのDescriptionを変更したくなったができなかったのでメモ
(Nameも同様に変更不可ですがこのメモでは触れません)
背景とかTerraformで作成していたSecurity Groupにdescriptionを設定していなかったところ、tfsecでチェックしたらAWS018が検出されたのが始まりでした。
Security GroupのDescrip
docker-composeのawslogsロギングドライバー設定
docker-compose.ymlでawslogsドライバを設定する際に調べたのでメモ
Docker awslogsロギングドライバーとはコンテナのログをcloudwatch logsへ送信してくれます。
そもそもDockerにはロギングドライバーというものがありますがその一つということになります。
その他にもsyslogやfluentdなどがありますが、このメモでは触れないので知りたい方
ansibleでjinja2のデリミタをそのまま使用する方法
docker-compose.ymlをjinja2で記載した際に、{{ と }} がdockerのタグテンプレートとかぶってしまった際に調べたメモ。
下記のとおり{{ と }} で囲むだけでよい。
---version: "3"services: nginx: image: nginx:latest ports: - "80:80" restart: always l
Kubernetes The Hard Way#2
今回はネットワークとインスタンスの構築まで
・Provisioning Compute Resources
GCEなどをプロビジョニングしていく
1.カスタムVPC作成
$ gcloud compute networks create ama2-kubernetes-the-hard-way \ --subnet-mode customCreated [https://www.googl
Kubernetes The Hard Way#1
いまさらだけどそろそろやってみる。
まずはREADMEを読む
READMEThis tutorial walks you through setting up Kubernetes the hard way. This guide is not for people looking for a fully automated command to bring up a Kubernetes c