自動更新

並べ替え:新着順

ベストポスト
メニューを開く

ブログ書きました (なるべく)無料で始めるTerraformのインフラ構築体験(Level.1 初期設定とインフラのコード化) cn.teldevice.co.jp/blog/p62542/ #Terraform

Akinori Sakamoto@rinokiatomokasa

メニューを開く

TerraformによるStripeのマスタデータ管理 - kubell Creator's Note creators-note.chatwork.com/entry/terrafor… #terraform #stripe

メニューを開く

🔹全環境共通のbackend.tfは禁止。 「dev環境壊れたら、prodまで消えました」 ──そんな地獄、見飽きた。 ✅環境ごとに backend.tf を分離 ✅Storage AccountもContainerも分ける State分離は、責任分離。 #Terraform #State管理 #構成責任の明確化 pic.x.com/5RQS1aVxzq

山崎行政書士事務所@shizuokagyousei

メニューを開く

📂トラブル:「devの変更がprodに反映されてしまった」 📦IaC回避:「ワークスペースだけじゃなく、state file / backend / credential を完全分離」 「環境分離は、構成じゃなく責任の分離。 IaCは、リスクを“混ぜない技術”でもある。」 #Terraform #環境分離設計 #クラウド構成責任論 pic.x.com/4Jbe7bX5aQ

山崎行政書士事務所@shizuokagyousei

メニューを開く

📌トラブル:「誰が作ったリソースかわからない」 📘IaCでの回避:「tags = { Owner = var.owner } を全リソースに強制」 「名前じゃなくて、責任が書かれてる構成。 それが本当の、運用しやすいIaC。」 #クラウドあるある #タグ管理 #Terraform #運用を可視化する女 pic.x.com/2YRBO8bKgQ

山崎行政書士事務所@shizuokagyousei

メニューを開く

📜🧊 「Policyは書くだけじゃない。CI/CDで回して初めて統治になる。 Terraformで定義 → GitHub Actionsで Lint → AzureにAssign。 ルールが“運用に組み込まれた瞬間”、それは統治のコードになる。」 #PolicyAsCode #Terraform #GitHubActions #CI_CD統治 #山崎行政書士事務所 pic.x.com/BkuydlQJnG

山崎行政書士事務所@shizuokagyousei

メニューを開く

インフラ環境のTerraform化がようやく完了。cursor を利用しながら、tfファイルを作成していたが、まだLLMはインフラは強くないなという印象。伸び代に期待! #ai #terraform #cursor #LLM

Norio Ueno | AI Dev 🚀🇯🇵🇩🇪@norisuke12345

メニューを開く

🧾🧊 「Terraformのコード内で depends_on = [azurerm_policy_assignment.this] を明記する。 Policyが適用されてからしかリソースを作らせない。 それが、設計された統治。 順番を守れない構成は、統治されるべきではない構成なのよ。」 #Terraform #依存関係設計 #PolicyFirst pic.x.com/g7MOuG1Fjh

山崎行政書士事務所@shizuokagyousei

メニューを開く

🗂️🧊 「PolicyとTerraformの連携を軽視して terraform plan が通った? でもそれ、Policyで落ちるなら意味ない。 私は terraform plan の時点で Policy評価が走る構成にする。 技術と統治は、プラン時点で接続してなきゃいけない。」 #PolicyAsCode #Terraform #Plan段階で統治 #CIに統治を仕込む女 pic.x.com/o5xmZxaRYp

山崎行政書士事務所@shizuokagyousei

メニューを開く

🧠📐 「ルールを“あとから運用で守る”のはもう古い。 Policy-as-Codeは、“先に書いて、守らせる”。 Terraformの azurerm_policy_definition で書くルールは、設計そのもの。 人が“たぶん守る”ではなく、 “守れなければデプロイできない”を設計する。」 #PolicyAsCode #Terraform #強制力のある設計 pic.x.com/Ly6kcb6hJX

山崎行政書士事務所@shizuokagyousei

メニューを開く

🧾🧊 「ロールアサイン設計をコード化することで、権限の透明性が得られる。 でも本当に大切なのは、その透明性に“説明責任”を与えること。 Terraform apply のログは、技術者の意思記録。 私はそれを監査可能な構成証跡として残す。」 #Terraform #ロールアサイン #構成証跡設計 #監査可能性 pic.x.com/M55HguABs2

山崎行政書士事務所@shizuokagyousei

メニューを開く

🧠🔍 「azurerm_role_assignment の depends_on を外して壊した構成、何度見たかしら。 私はSPのロールアサインを module.rbac に閉じ込める。 外から触れない。変更もできない。 “想定外の操作”は、設計次第でゼロにできる。」 #Terraform #モジュール設計 #RBAC分離戦略 #構成破壊防止 pic.x.com/wMEQsQRZpo

山崎行政書士事務所@shizuokagyousei

メニューを開く

📂🧊 「環境分離していても、SPの権限が subscription-wide なら、それは境界のない国。 国境を引き、誰がどこまで動けるかを設計する――それが私のIaC。」 私は azurerm_role_definition と azurerm_role_assignment をセットで扱う。 ロールを定義しない構成は、統治のない構成。 #Terraform pic.x.com/KXJSQcfeBM

山崎行政書士事務所@shizuokagyousei

メニューを開く

🛂🧊 「azurerm_role_assignment を Terraform に書くということは、 “このIDに、この責任を与える”とコードで宣言すること。 私はそれを、ただの設定ファイルとは呼ばない。 それは、実行責任の構成図。」 #Terraform #RBAC設計 #SP構成 #実装は契約 #クールに責任をコード化する #山崎行政書士事務所 pic.x.com/n6d5al82JF

山崎行政書士事務所@shizuokagyousei

メニューを開く

🧊📂 「dev, stg, prod 全部同じ Service Principal でデプロイしてない? それ、“誰が何を壊したか分からない構成”よ。 私は環境ごとにSPを分ける。 クレデンシャルも、ロールも、監査ログも。 責任を見える形で分ける。 それがTerraform運用の第一原則。」 #Terraform #ServicePrincipal設計 pic.x.com/z3vAHs2tx7

山崎行政書士事務所@shizuokagyousei

メニューを開く

📐🧊 「data.azurerm_role_definition でRoleを参照しても、 それが正しい権限かどうかは、コードじゃ判別できない。 私は custom_role_definition.tf を使う。 理由? “何を許すか”を自分の言葉で書きたいから。 コードで定義できない統治は、設計とは呼ばない。」 #Terraform #CustomRole #RBAC設計 pic.x.com/rWntqgYbfK

山崎行政書士事務所@shizuokagyousei

メニューを開く

🧾📦 「Contributor を全部に振るのは楽。 でも、“楽なRBAC”は、壊れる前提で組んでるようなもの。 Terraformで定義するなら、 scopeの粒度も、権限の最小性も、コードで表現すべき。 IaCはコードの話じゃない、責任設計の話よ。 だから私は、RBACまで書く。」 #Terraform #RBAC最小権限の原則 pic.x.com/LN2PXjAm3m

山崎行政書士事務所@shizuokagyousei

メニューを開く

📍🧊 「バックエンドにAzure Storage Accountを使うなら、 stateファイルはリソースごとにContainerを分けるべき。 App層、Infra層、Networking層、 すべて key = "vnet/networking.tfstate" のままじゃ、未来が壊れる。 stateは責任。管理できない境界に、信頼は生まれない。」 #Terraform pic.x.com/lznZpdnKnh

山崎行政書士事務所@shizuokagyousei

メニューを開く

📦🧊 「Terraform、全部1つのstateで回してる? それ、設計も責任も混ぜご飯ね。 VNet、Security、App Layer。 構成が違えば、運用も違う。責任範囲も違う。 だから私は、stateを分ける。 依存を減らし、ロールを明確に。 分離されたstateは、そのまま契約の境界になるから。」 #Terraform #IaC設計 pic.x.com/tlb2etVdug

山崎行政書士事務所@shizuokagyousei

メニューを開く

⚖️🧊 「クラウド法務は“契約書の整理”なんかじゃない。 Terraform、WAF、Sentinel―― 技術をわかってこそ、守れるものがある。」 私は、設計から入るタイプ。最後に署名するだけの法務じゃ、守れないから。 #クラウド法務 #技術と法務の統合設計 #Terraform #Sentinel #AppGateway #山崎行政書士事務所 pic.x.com/tbD6ywESlT

山崎行政書士事務所@shizuokagyousei

メニューを開く

💻🌊 「Terraformのステートファイル?Azure StorageにImmutableで保存してるよ📦」 って水着姿で言える私、どう思う?😎 技術はファッションより大事。 法務対応は、設計の最初からね! #Terraform #ImmutableStorage #クラウド法務 #IaCは恋よりも安定志向 #山崎行政書士事務所 pic.x.com/N1KPTUjqTu

山崎行政書士事務所@shizuokagyousei

メニューを開く

Blog書きました。このあたりのIaCが上手く行かないので同じTerraformで上手く解決している人は教えて下さい! Bedrock AgentのDraft, Version, Aliasの構造とTerraform管理の難しさ - ミツカリ技術ブログ tech-blog.mitsucari.com/entry/2025/04/… #はてなブログ #AWS #Bedrock #Terraform

つかびー | 塚本修也 | ㈱ミツカリ執行役員CTO@tsukaby0

メニューを開く

「インフラもコードも、ルールに守られてこそ輝く!Azure環境で DevOps × GitHub × Terraform × Files を利用したCI/CDは、法務のコンプライアンス監視付きで、安心の運用をお約束!」 #Azure #CI_CD #DevOps #GitHub #Terraform #AzureFiles #法務 #DX pic.x.com/INyhrIm49m

山崎行政書士事務所@shizuokagyousei

メニューを開く

.tfvars があれば、インフラ構築もレシピ通り!手間いらずで、あなたのクラウドを美味しく仕上げましょう。#Terraform #tfvars #IaC pic.x.com/dhUduvZXye

山崎行政書士事務所@shizuokagyousei

メニューを開く

🧩「グラビア的美しさで魅せるTerraform構築。『Infrastructure as Code』をクラウド法務で裏付ける、山崎行政書士事務所のオフィススタイル!」 #Terraform #Azure #クラウド法務 #山崎行政書士事務所 #オフィスグラビア pic.x.com/sUVRZ0gA6o

山崎行政書士事務所@shizuokagyousei

メニューを開く

【衝撃】 本番環境で terraform apply -autoappprove 実行したら、全リソースが消えた話。 確認なしの自動適用は便利だけど、本番では絶対に plan 確認する習慣を! 私の痛恨のミスから学んでください😱 #Terraform #大惨事

ヤス|30歳で年収800万越えを達成@se_yasu100

メニューを開く

🚀【設計あるある:Terraform設定で迷子になるパラメータ】 👩‍💼美女コンサル:「.tfvarsで管理しているはずのパラメータ、結局数が多すぎて整理できず…」 💻エンジニア:「一度、整理し直すべきだと思います。IaCはシンプルに、でね!」 #設計あるある #Terraform #パラメータ迷子 #IaCの苦悩 pic.x.com/J4FB5saiO7

山崎行政書士事務所@shizuokagyousei

メニューを開く

🚀【運用現場あるある:TerraformでIaCを極める!】 👩‍💼美女コンサル:「Terraform で IaC による環境構築、設定がコードにより再現性抜群ですわね!」 💻エンジニア:「でも、.tfvarsの管理が甘いと予期せぬ変更が発生。細部の調整が重要!」 config: "accurate" //完璧なコントロールを♡ #Terraform pic.x.com/nWFf3K0sNh

山崎行政書士事務所@shizuokagyousei

メニューを開く

🏜️ Azure環境が設定の「砂漠化」してませんか? Terraformモジュールでリソース管理を潤し、OpenAI導入もスムーズにオアシス化🌴✨ #Terraform #AzureOpenAI #砂漠からオアシスへ #山崎行政書士事務所 pic.x.com/mvJZV1DGFY

山崎行政書士事務所@shizuokagyousei

メニューを開く

「未来志向の自動化でリスクフリー!Azure の CI/CD は、DevOps、GitHub、Terraform、Azure Files による自動化と、法務の厳格な契約遵守が融合。安全な開発環境を今すぐ!」 #Azure #CI_CD #DevOps #GitHub #Terraform #AzureFiles #法務 #DX推進 pic.x.com/v5Ay6ZnFOz

山崎行政書士事務所@shizuokagyousei

メニューを開く

変数の整理整頓は.tfvars にお任せ!エラーを防ぐ秘密兵器で、あなたのインフラを完璧にキレイに。スマートな開発、始めませんか?#Terraform #tfvars pic.x.com/vLGjskVpah

山崎行政書士事務所@shizuokagyousei

メニューを開く

マネジメントコンソールでAWSリソースを構築して、terraformコードを作ってからインポートしたら想像以上に辛かった話 #Terraform - Qiita qiita.com/YutoSekine/ite…

メニューを開く

生産性向上の大きな一手‼️ #GitHubCopilot 導入時の悩みどころと使ってみた感想✨ ◇◇━━━━━━━━━━━━━━━━━━━━━━◇◇ ✅エンジニアのおよそ8割がタスク完了までの時間の短縮を実感 ✅#Terraform#Dockerfile

Findy Tools ファインディ【公式】@findy_tools

メニューを開く

🌲 Azure環境が森林のように複雑化する前に、Terraformで整備を。 モジュール化で美しく管理し、運用を森の散策のようにシンプルで快適に。 #Terraform #Azure管理 #森林整備 #山崎行政書士事務所 pic.x.com/BYhFuLgI9o

山崎行政書士事務所@shizuokagyousei

メニューを開く

🚀SansanのTerraform活用事例が、HashiCorp公式サイトで紹介されました! HCP Terraform導入でアクセス管理の高度化やログの一元管理を実現し、ガバナンスと生産性を両立。技術本部の間瀬がその背景を語ります。 🔗記事はこちら hashicorp.com/ja/case-studie… #33tech #Sansan #Terraform #HCP #DevOps

SansanTech@SansanTech

メニューを開く

まぢかぁ。。皆さん知ってました? Terraformって最新Ubuntuイメージをコード内で自動取得できるって🤯 dataブロックでOS名+バージョン+shapeを指定→最新イメージを自動的に選択✨ もう手動でID探す必要なし! #Terraform #OCI #クラウド構築 #CloudFormationの民のワイは知らなかった pic.x.com/MMnQVk8FfI

くぼたまいじゅん@ AWS / OCI 認定インストラクター@maijun2

メニューを開く

💖「せ、先輩!Azure環境が手作業なんてダメですよぉ…Terraformで自動化してあげますねっ💕」 モジュール化で運用も簡単に萌え萌えキュン! #Terraform #Azure自動化 #萌え系インフラ #山崎行政書士事務所 pic.x.com/NnFdjTRXob

山崎行政書士事務所@shizuokagyousei

メニューを開く

TerraformでOCIリソース構築中、ネットワークはOKなのにインスタンス作成で謎エラー連発💥 原因不明でAIと格闘すること4時間… ボスケて。。。。。 一旦ご飯で気分転換しにいこう🍚 #Terraform #OCI #生成AI

くぼたまいじゅん@ AWS / OCI 認定インストラクター@maijun2

メニューを開く

Terraformを活用したSysdigによるコンテナセキュリティのコード化』 このブログ記事では、Sysdig Terraformプロバイダーを使用して、インフラストラクチャーのセキュリティ設定を管理・自動化する方法を学びます。 sysdig.jp/blog/using-ter… #Terraform #Sysdig #自動化

Sysdig: Takao Shimizu@TakaoShimizu1

メニューを開く

\事例を公開しました! #Sansan 様 x #Terraform / 📌 実行基盤とログをローカルからクラウドへ移行し、ログの一元管理を実現 📌 他サービスと連携することで生産性が向上 📌 チームレベルの細かいアクセス制御が可能 より安全に効率的にCI/CD環境を強化運用するために👇 hashicorp.com/ja/case-studie…

HashiCorp Japan@hashicorpjp

トレンド16:01更新

  1. 1

    アニメ・ゲーム

    リミットレギュレーション

    • 緊テレ
    • 神の宣告
    • ピュアリィ
    • エアホイ
    • させていただいております
  2. 2

    攻殻機動隊

  3. 3

    神宣

    • 緊テレ
    • 神の宣告
    • ピュアリィ
    • 制限改訂
    • マスターデュエル
    • ライゼオル
  4. 4

    Morgana

    • BOOTH
    • アイドル
  5. 5

    雨宮桂馬

    • イシイジロウ
  6. 6

    スポーツ

    宮城大弥

    • 才木浩人
    • 涌井秀章
    • ランバート
    • 井上温大
    • モイネロ
    • 予告先発
    • 伊藤大海
    • ジャクソン
    • 千葉ロッテ
    • 才木
  7. 7

    スポーツ

    電撃退団

    • 岩谷麻優
    • 一夜明け会見
    • スターダム
    • 東スポ
    • 横浜アリーナ
  8. 8

    アニメ・ゲーム

    露出には限界があってもフェチは無限大

    • エデン条約編
    • 明るく健全なゲーム
    • バニーアスナ
    • ヨンハ
    • キムヨンハ
    • ブルアカ
    • ブルーアーカイブ
  9. 9

    エンタメ

    ワンチャンソード

    • BE:FIRST
  10. 10

    松井奏

    • 佐藤新
    • IMP.
    • 感謝して
20位まで見る

人気ポスト

よく使う路線を登録すると遅延情報をお知らせ Yahoo!リアルタイム検索アプリ
Yahoo!リアルタイム検索アプリ