DEV Community

Adriana Ferreira Lima Shikasho
Adriana Ferreira Lima Shikasho

Posted on • Edited on

[pt-BR] Terraform: Provisionamento de Nuvem com IaC - #3

Terraform-logo

Conhecendo o Terraform

Infrastructure as Code (IaC)

Em ambientes on-premises, a infraestrutura tem recursos físicos de hardware como servidores, máquinas, locação refrigerada e recursos humanos para instalar e configurar sistemas operacionais, ferramentas de desenvolvimento e fazer a manutenção das operações.

Em ambientes em nuvem, toda infraestrutura é virtualizada, ou seja, ainda existe um ambiente físico, mas sob total responsabilidade dos provedores de nuvem. O usuário consegue criar máquinas e servidores e conectar cabos por exemplo, tudo de maneira virtual, por meio de interface ou por meio de código.

Pela interface, é necessário entrar na conta do provedor para criar e gerenciar seus recursos, como por exemplo na plataforma da Azure.

Por código, pode-se utilizar orquestradores de nuvem, como por exemplo o Terraform, que permite gerenciar os recursos por meio da escrita de scripts em um formato parecido com JSON ou YML. Essa forma de fazer infraestrutura é o que se chama de Infrastructure as Code (IaC), ou seja, gerenciar infraestrutura por meio de código.

Configuração do Ambiente de Desenvolvimento

Para fazer IaC, precisamos configurar o ambiente de desenvolvimento. Escolhemos a Azure como provedor de nuvem e o Terraform como gerenciador de Nuvem. O ambiente de desenvolvimento é bem simples e requer apenas 3 passos:

  1. Criar conta na Azure
  2. Instalar AZ CLI
  3. Instalar Terraform

Obs: Existem ferramentas que também nos auxiliam na criação do ambiente para desenvolvimento de nuvem, como o Vagrant, mas aqui vamos começar de forma mais simples apenas para conhecer o Azure e o Terraform.

Comandos básicos do Terraform

  • Criar uma pasta para o projeto e executar terraform init
  • Criar um arquivo main.tf para escrever o script com toda a descrição de infra
  • Executar terraform validatepara verificar se a sintaxe do script está correta
  • Executar terraform plan para rever o que será executado no script (diff)
  • Executar terraform applypara subir e rodar o script na nuvem
  • Para excluir tudo da nuvem, executar terraform destroy

Criação de Máquina Virtual + servidor Apache na Azure

Na Azure, os hadwares, softwares e ferramentas disponíveis para infraestrutura são chamados de Recursos.
Para criar uma máquina virtual + Apache server, é necessário criar um Resource Group que vai agrupar os seguintes recursos:

  • Recursos relacionados à rede:

    • Virtual Network
    • IP Público
    • Firewall
    • Placa de Rede
    • Sub-Rede
  • Recursos relacionados à Máquina Virtual

    • Conta de Armazenamento
    • Máquina Virtual
  • Recursos relacionadas a Deploy

    • Executor de script

Em todos os provedores de nuvem, os recursos são os mesmos, mas podem ter nomes e características diferentes. Vamos conhecer os recursos da Azure necessários para criar uma máquina virtual com servidor Apache.

Resource Group

azurerm_resource_group

O Resource Group (Grupo de Recursos) tem como finalidade agrupar os recursos do Azure com um objetivo específico.
Esse agrupamento permite o administrador realizar a criação, monitoramento, controle de acessos e de custo de cada grupo de recursos.

Virtual Network (vnet)

azurerm_virtual_network

A rede virtual permite a comunicação entre várias máquinas virtuais em diferentes locais pela internet por meio de softwares (diferente da rede física que utiliza cabeamento e hardwares). Esses softwares são versões virtualizadas de ferramentas de rede tradicionais, como switches e adaptadores de rede, permitindo roteamento mais eficiente e alterações de configuração de rede mais fáceis.

SubNet

azurerm_subnet

As sub-redes representam segmentos de rede dentro do espaço IP definido pela rede virtual. A subdivisão de uma rede grande em redes menores resulta num tráfego de rede reduzido, administração simplificada e melhor performance de rede

Public IP

azurerm_public_ip

Um endereço público significa que ele pode ser acessado pela Internet. Em redes compartilhadas, os dispositivos conectados podem ter endereços IP privados próprios, mas quando se conectam pela conexão de Internet, são convertidos em um endereço IP público atribuído ao roteador.

Network Security Group (NSG)

azurerm_network_security_group

Basicamente uma NSG é um Firewall (lógico) de rede, sua função é filtrar todo o tráfego direcionado a um recurso por meio de regras de segurança, e tomar as devidas ações. Controla a permissão de tráfego de rede de entrada ou de saída em relação a vários tipos de recursos do Azure. Para cada regra, você pode especificar origem e destino, porta e protocolo.

Network Interface (NIC)

azurerm_network_interface

A placa de interface de rede (NIC) é atribuída com o endereço IP e associada às regras NSG, que são usadas para a comunicação entre a máquina virtual ou a rede interna ou a Internet.

Network Interface Security Group Association (NIC-NSG)

azurerm_network_interface_security_group_association

Um recurso apenas para conectar um Network Security Group (NSG) a uma interface de rede (NIC).

Storage Account (SA)

azurerm_storage_account

Uma conta de armazenamento do Azure contém todos os seus objetos de dados do Armazenamento do Azure, incluindo blobs, compartilhamentos de arquivos, filas, tabelas e discos. A conta de armazenamento fornece um namespace exclusivo para seus dados de armazenamento do Azure que podem ser acessados de qualquer lugar do mundo por HTTP ou HTTPS.

Virtual Machine (VM)

azurerm_virtual_machine

As Máquinas Virtuais do Azure (VM) são um dos vários tipos de recursos de computação escalonáveis sob demanda que o Azure oferece. Normalmente, você escolhe uma VM quando precisa de mais controle sobre o ambiente de computação do que as outras opções oferecem.

Para verificar o tamanho das máquinas disponíveis na Azure, ver aqui.

null_resource

null_resource

O null_resource é um recurso que permite configurar 3 provisionadores que não estão diretamente associados a um recurso existente. Se comporta exatamente como qualquer outro recurso, portanto, você configura provisionadores, detalhes de conexão e outros metaparâmetros da mesma maneira que faria em qualquer outro recurso.

Os 3 tipos de provisionadores (provisioner) são:

  • file: faz upload de arquivo/pasta (com aplicação) para a VM
  • remote-exec: executa um script na VM
  • local-exec: executa um script na minha máquina local

Com remote-exec pode-se executar scripts na VM, ou seja, podemos instalar o apache ou qualquer outra coisa na máquina. Abaixo é a configuração de instalação do servidor Apache

resource "null_resource" "install-apache" {
  connection {
    type     = "ssh"
    host     = data.azurerm_public_ip.var_publicip.ip_address
    user     = var.user
    password = var.password
  }
  # remote-exec executa um script na VM
  provisioner "remote-exec" {
    inline = [
      "sudo apt update",
      "sudo apt install -y apache2",
    ]
  }
  # Indica que esse null_resource depende da criação da VM
  depends_on = [azurerm_virtual_machine.atividade-infra-vm]
Enter fullscreen mode Exit fullscreen mode

Obs: Para usar o null_resource, precisa rodar o terraform init novamente, para baixar este plugin.


Variáveis no Terraform

Existem várias formas de informar os valores das variáveis que usamos no script do Terraform:

Na execução do terraform

No momento de execução do terraform plano terminal vai solicitar a inclusão dos valores das variáveis que foram declaradas

Arquivo de variáveis

Criar um arquivo "terraform.tfvars" não-versionado na raíz do projeto com a declaraçao das variáveis e seus valores

  // terraform.tfvars
  user     = "admin"
  password = "Password123456!"
Enter fullscreen mode Exit fullscreen mode

Variável Ambiente Local

Criar variável ambiente na máquina local (Linux):

  export TF_VAR_USER="admin"
  export TF_VAR_PWD="Password123456!"
Enter fullscreen mode Exit fullscreen mode

Para verificar a variável criada, executar:

  echo $TF_VAR_USER
Enter fullscreen mode Exit fullscreen mode

Gerenciador de Senhas

O gerenciador de senhas protege, armazena e controla rigidamente o acesso a tokens, senhas, certificados, chaves de criptografia para proteger segredos e outros dados confidenciais usando uma interface do usuário, CLI ou API HTTP.

Exemplos:

Top comments (0)