Conhecendo o Terraform
- Infrastructure as Code (IaC)
- Configuração do Ambiente de Desenvolvimento
- Comandos básicos do Terraform
- Criação de Máquina Virtual + Apache Server (Iaas)
- Variáveis no Terraform
Infrastructure as Code (IaC)
Em ambientes on-premises, a infraestrutura tem recursos físicos de hardware como servidores, máquinas, locação refrigerada e recursos humanos para instalar e configurar sistemas operacionais, ferramentas de desenvolvimento e fazer a manutenção das operações.
Em ambientes em nuvem, toda infraestrutura é virtualizada, ou seja, ainda existe um ambiente físico, mas sob total responsabilidade dos provedores de nuvem. O usuário consegue criar máquinas e servidores e conectar cabos por exemplo, tudo de maneira virtual, por meio de interface ou por meio de código.
Pela interface, é necessário entrar na conta do provedor para criar e gerenciar seus recursos, como por exemplo na plataforma da Azure.
Por código, pode-se utilizar orquestradores de nuvem, como por exemplo o Terraform, que permite gerenciar os recursos por meio da escrita de scripts em um formato parecido com JSON ou YML. Essa forma de fazer infraestrutura é o que se chama de Infrastructure as Code (IaC), ou seja, gerenciar infraestrutura por meio de código.
Configuração do Ambiente de Desenvolvimento
Para fazer IaC, precisamos configurar o ambiente de desenvolvimento. Escolhemos a Azure como provedor de nuvem e o Terraform como gerenciador de Nuvem. O ambiente de desenvolvimento é bem simples e requer apenas 3 passos:
Obs: Existem ferramentas que também nos auxiliam na criação do ambiente para desenvolvimento de nuvem, como o Vagrant, mas aqui vamos começar de forma mais simples apenas para conhecer o Azure e o Terraform.
Comandos básicos do Terraform
- Criar uma pasta para o projeto e executar
terraform init
- Criar um arquivo main.tf para escrever o script com toda a descrição de infra
- Executar
terraform validate
para verificar se a sintaxe do script está correta - Executar
terraform plan
para rever o que será executado no script (diff) - Executar
terraform apply
para subir e rodar o script na nuvem - Para excluir tudo da nuvem, executar
terraform destroy
Criação de Máquina Virtual + servidor Apache na Azure
Na Azure, os hadwares, softwares e ferramentas disponíveis para infraestrutura são chamados de Recursos.
Para criar uma máquina virtual + Apache server, é necessário criar um Resource Group que vai agrupar os seguintes recursos:
-
Recursos relacionados à rede:
- Virtual Network
- IP Público
- Firewall
- Placa de Rede
- Sub-Rede
-
Recursos relacionados à Máquina Virtual
- Conta de Armazenamento
- Máquina Virtual
-
Recursos relacionadas a Deploy
- Executor de script
Em todos os provedores de nuvem, os recursos são os mesmos, mas podem ter nomes e características diferentes. Vamos conhecer os recursos da Azure necessários para criar uma máquina virtual com servidor Apache.
Resource Group
O Resource Group (Grupo de Recursos) tem como finalidade agrupar os recursos do Azure com um objetivo específico.
Esse agrupamento permite o administrador realizar a criação, monitoramento, controle de acessos e de custo de cada grupo de recursos.
Virtual Network (vnet)
A rede virtual permite a comunicação entre várias máquinas virtuais em diferentes locais pela internet por meio de softwares (diferente da rede física que utiliza cabeamento e hardwares). Esses softwares são versões virtualizadas de ferramentas de rede tradicionais, como switches e adaptadores de rede, permitindo roteamento mais eficiente e alterações de configuração de rede mais fáceis.
SubNet
As sub-redes representam segmentos de rede dentro do espaço IP definido pela rede virtual. A subdivisão de uma rede grande em redes menores resulta num tráfego de rede reduzido, administração simplificada e melhor performance de rede
Public IP
Um endereço público significa que ele pode ser acessado pela Internet. Em redes compartilhadas, os dispositivos conectados podem ter endereços IP privados próprios, mas quando se conectam pela conexão de Internet, são convertidos em um endereço IP público atribuído ao roteador.
Network Security Group (NSG)
azurerm_network_security_group
Basicamente uma NSG é um Firewall (lógico) de rede, sua função é filtrar todo o tráfego direcionado a um recurso por meio de regras de segurança, e tomar as devidas ações. Controla a permissão de tráfego de rede de entrada ou de saída em relação a vários tipos de recursos do Azure. Para cada regra, você pode especificar origem e destino, porta e protocolo.
Network Interface (NIC)
A placa de interface de rede (NIC) é atribuída com o endereço IP e associada às regras NSG, que são usadas para a comunicação entre a máquina virtual ou a rede interna ou a Internet.
Network Interface Security Group Association (NIC-NSG)
azurerm_network_interface_security_group_association
Um recurso apenas para conectar um Network Security Group (NSG) a uma interface de rede (NIC).
Storage Account (SA)
Uma conta de armazenamento do Azure contém todos os seus objetos de dados do Armazenamento do Azure, incluindo blobs, compartilhamentos de arquivos, filas, tabelas e discos. A conta de armazenamento fornece um namespace exclusivo para seus dados de armazenamento do Azure que podem ser acessados de qualquer lugar do mundo por HTTP ou HTTPS.
Virtual Machine (VM)
As Máquinas Virtuais do Azure (VM) são um dos vários tipos de recursos de computação escalonáveis sob demanda que o Azure oferece. Normalmente, você escolhe uma VM quando precisa de mais controle sobre o ambiente de computação do que as outras opções oferecem.
Para verificar o tamanho das máquinas disponíveis na Azure, ver aqui.
null_resource
O null_resource é um recurso que permite configurar 3 provisionadores que não estão diretamente associados a um recurso existente. Se comporta exatamente como qualquer outro recurso, portanto, você configura provisionadores, detalhes de conexão e outros metaparâmetros da mesma maneira que faria em qualquer outro recurso.
Os 3 tipos de provisionadores (provisioner) são:
- file: faz upload de arquivo/pasta (com aplicação) para a VM
- remote-exec: executa um script na VM
- local-exec: executa um script na minha máquina local
Com remote-exec pode-se executar scripts na VM, ou seja, podemos instalar o apache ou qualquer outra coisa na máquina. Abaixo é a configuração de instalação do servidor Apache
resource "null_resource" "install-apache" {
connection {
type = "ssh"
host = data.azurerm_public_ip.var_publicip.ip_address
user = var.user
password = var.password
}
# remote-exec executa um script na VM
provisioner "remote-exec" {
inline = [
"sudo apt update",
"sudo apt install -y apache2",
]
}
# Indica que esse null_resource depende da criação da VM
depends_on = [azurerm_virtual_machine.atividade-infra-vm]
Obs: Para usar o null_resource, precisa rodar o
terraform init
novamente, para baixar este plugin.
Variáveis no Terraform
Existem várias formas de informar os valores das variáveis que usamos no script do Terraform:
Na execução do terraform
No momento de execução do terraform plan
o terminal vai solicitar a inclusão dos valores das variáveis que foram declaradas
Arquivo de variáveis
Criar um arquivo "terraform.tfvars" não-versionado na raíz do projeto com a declaraçao das variáveis e seus valores
// terraform.tfvars
user = "admin"
password = "Password123456!"
Variável Ambiente Local
Criar variável ambiente na máquina local (Linux):
export TF_VAR_USER="admin"
export TF_VAR_PWD="Password123456!"
Para verificar a variável criada, executar:
echo $TF_VAR_USER
Gerenciador de Senhas
O gerenciador de senhas protege, armazena e controla rigidamente o acesso a tokens, senhas, certificados, chaves de criptografia para proteger segredos e outros dados confidenciais usando uma interface do usuário, CLI ou API HTTP.
Exemplos:
Top comments (0)