![見出し画像](https://assets.st-note.com/production/uploads/images/128659084/rectangle_large_type_2_4d335de454bce3cb6c2ac8b4cac36afb.png?width=1200)
terraform cloud + gitlabの設定を1からやる
gitlabを使う場合まずprojectを作る
なんか適当でもいいから作っといて。ただし空だとエラーになるので。ここではterraformディレクトリに格納した
terraform/providers.tf
terraform {
required_providers {
aws = {
source = "hashicorp/aws"
version = "~> 5.0"
}
}
}
provider "aws" {
region = "ap-northeast-1"
}
awsを使うという事を示している。基本的にregionはap-northeast-1を指定している。
terraform cloudでアカウントを作る
無い場合は作っておく
organizationを作る
terraform cloudはまず最上位の階層としてorganizationを準備することになっている。これはurlの一部にも含まれるので適当な名前は付けられないし、terraform cloud内で一意である必要もある(まあurlに含まれますから当然ね)
![](https://assets.st-note.com/img/1706087667823-IeuqvgpPlD.png?width=1200)
![](https://assets.st-note.com/img/1706087832242-oyo3fTJOhH.png?width=1200)
あとメールも入れとく。
workspaceを作る
organizationの下にぶらさがるモノである。organizationの中にworkspaceがいくつか作れる仕様になっている。これは一意である必要は無いがorganization内では当然ユニークさは求められる。
![](https://assets.st-note.com/img/1706088124611-Nq4KKDHZYC.png?width=1200)
ここでは「Create a workspace」を行う
トリガーの設定
![](https://assets.st-note.com/img/1706088195024-wRVkKTQBMI.png?width=1200)
このように3通りのトリガー方法があり、通常一番左のVersion Control Workflowを使う。ってかそれ以外使った事なし。
![](https://assets.st-note.com/img/1706088305828-Z8w4rBO5X2.png?width=1200)
このように4つのサービスに対応している。ここではgitlabを使うとする。
![](https://assets.st-note.com/img/1706088737037-6X8Xh3r2SA.png?width=1200)
ここでNameとRedirect URIが提示される。これはコピペアイコンがあるのでわかるがgitlab側にセットする必要がある。
register a new OAuth Application.
というわけで上記のリンクを押してgitlabに飛ぶ
![](https://assets.st-note.com/img/1706088594876-L1Yedhpt18.png?width=1200)
gitlab側の(どっちかわからんくなるといかんから強調)Add new applicationからNameとRedirect URIを前の画像の例のコピれそうなところからコピって貼り付けとく。
![](https://assets.st-note.com/img/1706088710195-mxjU8sK0Vb.png?width=1200)
Scopesに関してはは指定の通り「api」のみを選択する。ここで
![](https://assets.st-note.com/img/1706088907354-7JleG0M4dV.png?width=1200)
Application IDとsecretが出てくるのでこれをコピって
![](https://assets.st-note.com/img/1706088993897-KvTWysTXSC.png?width=1200)
こんな感じでConnectする。最終確認でAuthorizeしていいかってところでAuthorizeボタンを押せば接続できるはず。
続くssh関連はsubmoduleとかうんぬんでのadvancedな奴なのでskipしておいてよい。
そしたら
![](https://assets.st-note.com/img/1706089733017-fgE9GQz4Jf.png?width=1200)
冒頭で作っておいたと思われるrepositoriesをチョイスする。無い場合は作っといて。その場合冒頭でも書いたけど中に何も入ってないとエラーになるので注意してください。その場合前に戻ってとりあえずaws providerでも放りこんでおいて
![](https://assets.st-note.com/img/1706090477727-R1xDnuXV34.png?width=1200)
このように適当なワークスペースが出来た。しかしNo variablesといわれているように変数が何もない。これは変数がないとawsに接続できないということでもある
aws 接続
IAMの作成
terraformは特に強いアクセス権限を必要とするのでAdministratorAccessにしておけばまあ間違いないっちゃ間違いないがterraformの構築に一通り満足したら即座にキーを無効にしておくとかしておくこと。
![](https://assets.st-note.com/img/1706091101897-K7Vqr8lrXC.png?width=1200)
環境変数のセット
ここでのkeyとsecretをセットしていく
![](https://assets.st-note.com/img/1706091337310-rfNkDIKgcg.png?width=1200)
このVariablesのセクションにて
AWS_ACCESS_KEY_ID
AWS_SECRET_ACCESS_KEY
を設定するんだけどこれはEnvironment variableにセットするのであってTerraform variablesではない。間違えないように。
![](https://assets.st-note.com/img/1706092155931-T2r2f5mf3c.png?width=1200)
AWS_SECRET_ACCESS_KEYの方は確実にsensitiveにしておくこと。
最初のplan
ワーキングディレクトリ的なやつの設定(必要であれば)
の前にgitでterraform/ディレクトリとかを切った場合は設定で教える必要がある
これはVersion Controlの設定から行う
![](https://assets.st-note.com/img/1706093180054-TcejEZcYQb.png?width=1200)
planの実行
ではplanしていこう
![](https://assets.st-note.com/img/1706092279726-QGhPgimqq9.png?width=1200)
このStart new planとかそういうところから行っていくと。
![](https://assets.st-note.com/img/1706093221524-eaOd2HRQbT.png?width=1200)
プランが終了すればokだ。まあawsの設定しか書いてないので何事もなければ必ず成功するはずである。次回からはちゃんとterraformを用いてawsインフラを作っていくぞい
この記事が気に入ったらサポートをしてみませんか?