Terraform, da HashiCorp, é uma solução de Infrastructure as Code (IaC) que permite especificar configurações de infraestrutura, seja em cloud ou on-premise, em arquivos de configuração facilmente lidos por humanos, que podem ser reutilizados e compartilhados.
Muitos profissionais de TI atualmente utilizam Terraform para gerenciar sua infraestrutura. Mas, você sabia que há algumas melhore práticas que você deve seguir quando está escrevendo seus arquivos Terraform e definindo sua infraestrutura como código e seu workspace Terraform?
Este é um artigo mão na massa. Enquanto apresento as mais de 20 melhores práticas para Terraform, você tem a oportunidade de aplicá-las durante a leitura. Então, sem mais delongas, vamos começar.
O código gerado pelos exercícios existentes neste artigo pode ser encontrado aqui.
Pré-requisitos
Se você quer seguir a parte prática desse artigo, alguns pré-requisitos são necessários. Você pode, se não quiser sujar suas mãos, ignorá-los.
Uma conta na AWS:
Se você não tem uma conta na AWS, pode criá-la gratuitamente aqui.
IAM User:
Crie um usuário IAM na sua conta na AWS com permissões administrativas e com chaves de acesso geradas.
Bucket S3:
Crie o bucket S3 onde vamos armazenar nossos arquivos de estado (tfstate) do Terraform. Um bom nome para ele seria tf-best-practicies-ACCOUNT-ID-us-east-1. Substitua o ACCOUNT-ID pelo número da sua conta AWS.
Tabela DynamoDB:
Para gerenciar o locking do arquivo de estado do Terraform, crie uma tabela no DynamoDB com a hash_key = “LockID” e um atributo { name = “LockID”, type = “S” }. Veja aqui maiores detalhes sobre essa operação.
Para a criação dos componentes do backend remoto em AWS, podemos utilizar os passos especificados neste artigo.
Uma conta no Github, com Personal Access Token:
Vamos armazenar nosso código em um repositório no Github e utilizaremos SSH para enviar nossos arquivos para o repositório remoto.
Terraform:
Você pode instalá-lo para o seu sistema operacional predileto por aqui.
Terraform Docs:
Você pode instalá-lo para o seu sistema operacional predileto por aqui.
As seguintes ferramentas adicionais:
- git
- zip e unzip
- aws-cli
- pip3
curl "https://awscli.amazonaws.com/awscli-exe-linux-x86_64.zip" -o "awscliv2.zip" unzip awscliv2.zip sudo ./aws/install
- Ambiente configurado com as chaves AWS
export AWS_ACCESS_KEY_ID=<YOUR_AWS_ACCESS_KEY_ID> export AWS_SECRET_ACCESS_KEY=<YOUR_AWS_SECRET_ACCESS_KEY> export AWS_DEFAULT_REGION=<YOUR_AWS_DEFAULT_REGION>
Prática 1 – Armazene seu código Terraform em um repositório Git
A IaC se beneficia do GitHub como ferramenta de colaboração e source of truth. O GitHub é uma plataforma de DevOps e colaboração que é conhecida por seus recursos de controle de versão. Sistemas de controle de versão (VCS) são comumente usados para manter uma coleção de arquivos de software, permitindo que os usuários documentem, rastreiem, desfaçam e mesclem alterações feitas por vários usuários em tempo real.
O GitHub também serve como uma plataforma de colaboração para milhões de desenvolvedores por meio de conversas em pull requests e problemas. Ao usar o GitHub para controle de versão e colaboração, os operadores podem cooperar melhor com os desenvolvedores de aplicativos durante todo o ciclo de vida do software. Como usuário do Terraform, você deve salvar seus arquivos de configuração em um VCS.
Dica de sucesso 1:
Sempre mantenha seu código versionado e armazenado em um repositório remoto.
Criar um repositório Git para armazenar seu código é a primeira melhor prática que eu recomendo quando você está iniciando um projeto Terraform. Vamos criar nosso repositório Git antes de começar a codificar nossa infraestrutura.
Vamos inicializar um repositório Git local e criar um repositório remoto no Github.
mkdir tf-best-practicies cd tf-best-practicies git init -b main git config user.name "<Name to use in Git commits>" git config user.emaikl "<Email to use in Git commits>" ls -laF git status
Crie um repositório no Github chamado tf-best-practicies.
Prática 2 – Use .gitignore
Usamos o arquivo .gitignore para dizer ao Git que desejamos excluir de nossos commits arquivos de estado do Terraform, arquivos de backup, planos de execução, entre outros.
O comando terraform init cria um diretório de trabalho que contém os arquivos de configuração do Terraform. Este comando prepara o diretório de trabalho para uso do Terraform. Também descobrirá, baixará e instalará automaticamente os plug-ins de provedor apropriados publicados no Terraform Registry público ou em um registro de provedor de terceiros.
Todos os arquivos baixados localmente não precisam ser enviados para o repositório Git com outros arquivos de configuração do Terraform. Além disso, outros arquivos como chaves ssh, arquivos de estado e arquivos de log ou planos de execução também não precisam ser enviados.
Você pode informar ao Git quais arquivos e diretórios devem ser ignorados ao fazer o commit, colocando um arquivo .gitignore no diretório raiz do seu projeto. Configure o arquivo .gitignore em seu repositório para compartilhar as regras de ignorar com outros usuários que possam querer cloná-lo. Um arquivo .gitignore local normalmente deve ser mantido no diretório raiz do projeto.
Abaixo você encontrará o .gitignore que eu uso em todos os meus projetos mas você pode modificá-lo de acordo com as suas necessidades. Todos os arquivos configurados no .gitignore a seguir serão ignorados pelo Git e, portanto, não serão versionados pelo Git e nem enviados para o repositório remoto.
Dica de sucesso 2:
Sempre tenha um arquivo .gitignore em seu repositório com as regras para evitar que arquivos desnecessários sejam gerenciados pelo versionador.
Vamos criar um arquivo .gitignore e enviá-lo ao repositório remoto. Execute em seu computador, no diretório tf-best-practicies, os comandos abaixo:
cat <<__EOF__>.gitignore # Local .terraform directories **/.terraform/* # .tfstate files *.tfstate *.tfstate.* # Crash log files crash.log # Exclude all .tfvars files, which are likely to contain sentitive data, such as # password, private keys, and other secrets. These should not be part of version # control as they are data points which are potentially sensitive and subject # to change depending on the environment. # terraform/**/*.tfvars # Ignore override files as they are usually used to override resources locally and so # are not checked in override.tf override.tf.json *_override.tf *_override.tf.json # Include tfplan files to ignore the plan output of command: terraform plan -out=tfplan *tfplan* # Ignore CLI configuration files .terraformrc terraform.rc .terraform.* # Ignore autoenv configuration .env # Ignore SSH keys *id_rsa* # Ignore zip files *.zip __EOF__
git status git add .gitignore git status git commit -m "Adding .gitignore" git log git remote add origin URL_DO_SEU_REPOSITORIO git push -u origin main
Prática 3 – Use uma estrutura de arquivos consistente
Não há uma estrutura rígida de arquivos e diretórios exigida pelo Terraform. Para um projeto pequeno, pode ser suficiente apenas um arquivo contendo as variáveis, os outputs e os resources, mas recomendo que os projetos sejam formatados da mesma maneira, independente de seu tamanho.
Posso dar algumas sugestões para projetos simples:
- Use o diretório modules na estrutura do seu projeto quando há módulos. Módulos são diretórios que contém arquivos de configuração do Terraform que foram criados de maneira a permitir reutilização;
- Um arquivo README.md deve ser incluído pelo menos na raíz do projeto, mas podemos manter um para cada módulo, com a documentação de uso do módulo específico;
- Crie main.tf para chamar os módulos, locals.tf para armazenar configurações locais e data.tf para os recursos data;
- Use um arquivo provider.tf com os detalhes do provider;
- Use um arquivo backend.tf com os detalhes de backend do projeto;
- Use um arquivo variables.tf com as configurações das variáveis utilizadas;
- Use um arquivo outputs.tf com os outputs do projeto;
- Use um arquivo terraform.tfvars para carregar automaticamente as variáveis.
Dica de sucesso 3:
Use sempre estruturas consistentes de diretórios e arquivos, não importa o tamanho de seu projeto.
Vamos criar uma estrutura de arquivos consistente, a título de exemplo. Você pode adicionar mais arquivos se quiser, mas lembre-se: a estrutura de arquivos devem ser consistente entre seus projetos. Para isso, execute os comandos abaixo:
ls -la touch README.md touch main.tf touch variables.tf touch data.tf touch outputs.tf touch provider.tf touch backend.tf touch locals.tf touch terraform.tfvars
Vamos mandar nossas modificações para o repositório remoto.
git status git add . git commit -m 'Keep consistent file structure' git push
Prática 4 – Auto-formatação de arquivos Terraform
Legibilidade conta. Devemos sempre pensar que construímos código que será lido por outras pessoas em algum momento. Terraform, seja em JSON ou em HCL, segue os mesmos guias de estilo de outras linguagens de programação. Uma chave não fechada ou uma identação mal feita pode tornar seu código difícil de ler e difícil de manter.
Pensando nessa questão, a Hashicorp inseriu no Terraform um comando fmt, que corrige as discrepâncias do código. Os arquivos do Terraform são reescritos em uma estrutura e estilo consistentes utilizando o comando terraform fmt.
Dica de sucesso 4:
Sempre use terraform fmt -diff para verificar e formatar seus arquivos Terraform antes de enviá-los ao repositório remoto.
Vamos criar um arquivo provider.tf, sem nenhuma formatação.
cat <<__EOF__>provider.tf # Provider Requirements terraform { required_providers { aws = { source = "hashicorp/aws" version = "~>3.0" } } } # AWS Provider (aws) with region set to 'us-east-1' provider "aws" { region = "us-east-1" } __EOF__
Com o arquivo preparado, mas sem formatação, vamos rodar os seguintes comandos:
terraform fmt -check terraform fmt -diff
Não nos esqueçamos nunca de enviar as modificações ao repositório Git remoto. Já vamos também inicializar nosso projeto.
git status git add provider.tf git commmit -m 'Add provider.tf, format Terraform files' git push terraform init
Prática 5 – Evite valores Hard Coded
Algumas vezes provavelmente acabamos codificando valores padrão para as configurações. Quem nunca pensou algo como : “Vou fazer isso funcionar por enquanto e descobrir como melhorá-lo mais tarde, quando tiver algum tempo livre”. Mas você recebeu uma nova tarefa e esqueceu o que fez para “fazer funcionar agora”. Você também se preocupa em arruinar algo que funciona tentando melhorá-lo.
Isso fere nossas boas práticas e nos impede de criar um bom código, reaproveitável e modular. Então, é uma prática recomendada evitar recursos de hard coding nos arquivos de configuração do Terraform. Em vez disso, os valores devem ser colocados como variáveis.
Dica de sucesso 5:
Sempre defina variáveis, atribua valores a elas e as use onde necessitar.
No exemplo abaixo temos a definição de uma instância EC2 com AMI, tipo e nome hard coded. Esse código não é reaproveitável.
resource "aws_instance" "example" { ami = "ami-005de95e8ff495156" instance_type = "t2.micro" tags = { Name = "instance-1" } }
Ao invés disso, declare variáveis e use-as na definição do resource. Execute os comandos abaixo para criar um arquivo variables.tf, contendo as definições das variáveis, e use-as no main.tf para criar nossa instância EC2.
cat <<__EOF__>variables.tf variable "instance_ami" { description = "Value of the AMI ID for the EC2 instance" type = string default = "ami-005de95e8ff495156" } variable "instance_type" { description = "Value of the Instance Type for the EC2 instance" type = string default = "t2.micro" } variable "instance_name" { description = "Value of the Name Tag for the EC2 instance" type = string default = "instance-1" } __EOF__
cat <<__EOF__>main.tf resource "aws_instance" "example" { ami = var.instance_ami instance_type = var.instance_type tags = { Name = var.instance_name } } __EOF__
Vamos criar nosso primeiro recurso com Terraform.
terraform init terraform plan terraform apply
Não se esqueça de enviar as modificações no código para o Github.
Prática 6 – Siga sempre uma convenção de nomenclatura
Terraform é bastante subjetivo quando se trata do nome de um recurso. A única regra que, se quebrada, gera erros durante a execução do código é a de que não pode haver dois recursos diferentes com o mesmo nome.
Não há rigidez na criação de um nome de recurso, mas podemos definir algumas padronizações de forma a ter legibilidade e evitar confusão. Isso pode ser acordado com seu time ou definido em documentos de padronização da sua companhia.
- Ao invés de – (hífen), use _ (underscore) em todos os lugares (nomes de recursos, variáveis, outputs, locals, etc);
- Use somente letras minúsculas e números;
- Use nomes no singular;
- Use – (hífen) nos argumentos e valores de variáveis, principalmente os que são visíveis pelos usuários;
- Use nomes descritivos para cada recuros. Um Security Group chamado 133_zebra é menos descritivo que um Security Group chamado secgroup_alb_wordpress.
Dica de sucesso 6:
Defina normas e padrões de nomenclatura com seu time e siga-os o tempo todo.
No exemplo seguinte, vamos ver os nomes de nossos recursos e variáveis definidos em letras minúsculas, com números e _ (underscores), enquanto os valores das variáveis são definidas com – (hífen). Definimos também o arquivo outputs.tf, seguindo as mesmas normas de nomenclatura.
cat <<__EOF__>variables.tf variable "instance_1_ami" { description = "Value of the AMI ID for the EC2 instance" type = string default = "ami-005de95e8ff495156" } variable "instance_1_type" { description = "Value of the Instance Type for the EC2 instance" type = string default = "t2.micro" } variable "instance_1_name" { description = "Value of the Name Tag for the EC2 instance" type = string default = "instance-1" } __EOF__
cat <<__EOF__>main.tf resource "aws_instance" "instance_1" { ami = var.instance_1_ami instance_type = var.instance_1_type tags = { Name = var.instance_1_name } } __EOF__
cat <<__EOF__>outputs.tf output "instance_1_id" { description = "The ID of the instance-1" value = try(aws_instance.instance_1.id) } __EOF__
Executamos nosso novo código:
terraform plan terraform apply
Uma nova instância EC2 foi criada, substituindo a instância que foi criada na prática 5.
Antes da próxima prática, vamos remover os recursos que criamos na AWS até agora.
terraform destroy
Não se esqueça de enviar suas modificações para o Github.
Prática 7 – Use a variável self
As variáveis gerais são úteis de várias maneiras, mas falta um elemento importante: a capacidade de prever o futuro. Uma variável self é um tipo de valor exclusivo para seus recursos e preenchido no momento da criação. Esse tipo de variável é utilizado quando o valor de uma variável é desconhecido antes da implantação da infraestrutura. É importante observar que apenas os blocos connection e provisioner do Terraform habilitam essas variáveis.
Por exemplo, self.private_ip pode ser usado para obter o endereço IP privado de uma máquina após a implantação inicial, mesmo que o endereço IP não seja conhecido até que seja atribuído.
Dica de sucesso 7:
Use a variável self quando você precisa conhecer o valor de uma variável antes do deploy da infraestrutura.
cat <<__EOF__>main.tf resource "aws_instance" "instance_1" { ami = var.instance_1_ami instance_type = var.instance_1_type tags = { Name = var.instance_1_name } } resource "aws_instance" "instance_2" { ami = var.instance_2_ami instance_type = var.instance_2_type tags = { Name = var.instance_2_name } provisioner "local-exec" { command = "echo The IP address of the Server is \${self.private_ip}" on_failure = continue } } __EOF__
cat <<__EOF__>variables.tf variable "instance_1_ami" { description = "Value of the AMI ID for the EC2 instance" type = string default = "ami-005de95e8ff495156" } variable "instance_1_type" { description = "Value of the Instance Type for the EC2 instance" type = string default = "t2.micro" } variable "instance_1_name" { description = "Value of the Name Tag for the EC2 instance" type = string default = "instance-1" } variable "instance_2_ami" { description = "Value of the AMI ID for the EC2 instance" type = string default = "ami-005de95e8ff495156" } variable "instance_2_type" { description = "Value of the Instance Type for the EC2 instance" type = string default = "t2.micro" } variable "instance_2_name" { description = "Value of the Name Tag for the EC2 instance" type = string default = "instance-2" } __EOF__
cat <<__EOF__>outputs.tf output "instance_1_id" { description = "The ID of the instance-1" value = try(aws_instance.instance_1.id) } output "instance_2_id" { description = "The ID of the instance-2" value = try(aws_instance.instance_2.id) } __EOF__
Vamos executar nosso código.
terraform plan terraform apply
Não se esqueça de mandar seu código para o Github e destruir os recursos lançados (usando terraform destroy)
Prática 8 – Use módulos
Terraform nos permite projetar configurações cada vez mais sofisticadas para gerenciar nossa infraestrutura. Entretanto, nosso arquivo ou diretório de configuração não tem limites e pode ser prejudicial para a legibilidade, manutenção e replicação do código. Isso pode ser mitigado usando módulos.
Um módulo é um contêiner para uma coleção de recursos relacionados. Os módulos podem ser usados para construir abstrações leves, permitindo que sua infraestrutura seja descrita em termos de arquitetura e não em termos de objetos físicos. Você pode colocar seu código em um módulo Terraform e reutilizá-lo várias vezes ao longo da vida útil do seu projeto Terraform.
Por exemplo, você poderá reutilizar o código do mesmo módulo nos ambientes Dev e QA, em vez de copiar e colar o mesmo código.
Todo profissional do Terraform deve empregar módulos de acordo com as seguintes diretrizes:
- Comece a escrever sua configuração;
- Organize e encapsule seu código usando módulos locais;
- Encontre módulos relevantes pesquisando no Terraform Registry;
- Compartilhe módulos com sua equipe após a publicação.
Dica de sucesso 8:
Sempre use módulos. Você vai economizar muito tempo de codificação. Não há necessidade de reinventar a roda.
Módulos nos auxiliam a reutilizar código, diminuindo o tempo de desenvolvimento do nosso projeto. Vamos seguir o passo-a-passo para programar e usar um módulo que irá criar dois buckets S3.
mkdir -p modules/aws-s3-static-website-bucket/www tree
Execute os comandos abaixo para criar os arquivos necessários para o funcionamento do módulo.
cat <<__EOF__>modules/aws-s3-static-website-bucket/README.md AWS S3 Static Website Bucket Module =================================== Modulo para criar buckets S3 para Websites ------------------------------------------ __EOF__
cat <<__EOF__>modules/aws-s3-static-website-bucket/main.tf resource "aws_s3_bucket" "s3_bucket" { bucket_prefix = var.bucket_prefix tags = var.tags } resource "aws_s3_bucket_website_configuration" "s3_bucket" { bucket = aws_s3_bucket.s3_bucket.id index_document { suffix = "index.html" } error_document { key = "error.html" } } resource "aws_s3_bucket_acl" "s3_bucket" { bucket = aws_s3_bucket.s3_bucket.id acl = "public-read" } resource "aws_s3_bucket_policy" "s3_bucket" { bucket = aws_s3_bucket.s3_bucket.id policy = jsonencode({ Version = "2012-10-17" Statement = [ { Sid = "PublicReadGetObject" Effect = "Allow" Principal = "*" Action = "s3:GetObject" Resource = [ aws_s3_bucket.s3_bucket.arn, "\${aws_s3_bucket.s3_bucket.arn}/*", ] }, ] }) } __EOF__
cat <<__EOF__>modules/aws-s3-static-website-bucket/variables.tf variable "bucket_prefix" { description = "Prefix of the s3 bucket. We need to guarantee that bucket name is unique." type = string } variable "tags" { description = "Tags to set on the bucket." type = map(string) default = {} } __EOF__
cat <<__EOF__>modules/aws-s3-static-website-bucket/outputs.tf output "arn" { description = "ARN of the bucket" value = aws_s3_bucket.s3_bucket.arn } output "name" { description = "Name (id) of the bucket" value = aws_s3_bucket.s3_bucket.id } output "domain" { description = "Domain name of the bucket" value = aws_s3_bucket_website_configuration.s3_bucket.website_domain } __EOF__
O comando abaixo vai criar os arquivos main.tf e outputs.tf na raiz do nosso projeto Terraform.
cat <<__EOF__>main.tf resource "aws_instance" "instance_1" { ami = var.instance_1_ami instance_type = var.instance_1_type tags = { Name = var.instance_1_name } } resource "aws_instance" "instance_2" { ami = var.instance_2_ami instance_type = var.instance_2_type tags = { Name = var.instance_2_name } provisioner "local-exec" { command = "echo The IP address of the Server is \${self.private_ip}" on_failure = continue } } module "website_s3_bucket" { source = "./modules/aws-s3-static-website-bucket" bucket_prefix = "terraform-best-practices-" tags = { Terraform = "true" Environment = "test" } } __EOF__
cat <<__EOF__>outputs.tf output "instance_1_id" { description = "The ID of the instance-1" value = try(aws_instance.instance_1.id) } output "instance_2_id" { description = "The ID of the instance-2" value = try(aws_instance.instance_2.id) } output "website_bucket_arn" { description = "ARN of the bucket" value = module.website_s3_bucket.arn } output "website_bucket_name" { description = "Name (id) of the bucket" value = module.website_s3_bucket.name } output "website_bucket_domain" { description = "Domain name of the bucket" value = module.website_s3_bucket.domain } __EOF__
Adicionalmente, criaremos dois arquivos HTML para compor nosso site estático armazenado no S3.
cat <<__EOF__>modules/aws-s3-static-website-bucket/www/error.html <!DOCTYPE html> <html lang="en" dir="ltr"> <head> <meta charset="utf-8″> <title>Error</title> </head> <body> <p>Something is wrong here</p> </body> </html> __EOF__
cat <<__EOF__>modules/aws-s3-static-website-bucket/www/index.html <!DOCTYPE html> <html lang="en" dir="ltr"> <head> <meta charset="utf-8″> <title>Static Website</title> </head> <body> <p>This is a sample static website hosted in AWS S3 bucket</p> </body> </html> __EOF__
Executamos o nosso projeto, como sempre.
terraform init terraform plan terraform apply
Sempre que criarmos um novo módulo devemos rodar o comando terraform init, para que o módulo seja reconhecido dentro do diretório .terraform.
Vamos copiar os arquivos HTML que criamos para o bucket
aws s3 cp modules/aws-s3-static-website-bucket/www/ s3://$(terraform output -raw website_bucket_name)/ --recursive
Agora vamos criar um novo bucket S3, reaproveitando o módulo já desenvolvido. Execute os comandos abaixo:
cat <<__EOF__>>outputs.tf output "website_bucket_2_arn" { description = "ARN of the bucket" value = module.website_s3_bucket_2.arn } output "website_bucket_2_name" { description = "Name (id) of the bucket" value = module.website_s3_bucket_2.name } output "website_bucket_2_domain" { description = "Domain name of the bucket" value = module.website_s3_bucket_2.domain } __EOF__
cat <<__EOF__>>main.tf module "website_s3_bucket_2" { source = "./modules/aws-s3-static-website-bucket" bucket_prefix = "terraform-best-practices-bucket-2-" tags = { Terraform = "true" Environment = "test" } } __EOF__
Vamos executar nosso novo código.
terraform init terraform plan terraform apply
Não vamos nos esquecer de enviar o código modificado para nosso Github. Em seguida, antes de passarmos para a próxima prática, vamos eliminar os recursos criados.
aws s3 rm s3://$(terraform output -raw website_bucket_name)/ --recursive aws s3 rm s3://$(terraform output -raw website_bucket_2_name)/ --recursive terraform destroy
Prática 9 – Execute Terraform com -var-file
O parâmetro -var-file é usado para para informar ao Terraform um arquivo de parâmetros que devem ser utilizados como valores das variáveis esperadas pelo código.
Isso permite que você salve os valores das variáveis de entrada em um arquivo com o sufixo .tfvars, que pode ser armazenado no versionador para qualquer ambiente de variável que você precise implantar.
Se o diretório atual contiver um arquivo terraform.tfvars, o Terraform o usará automaticamente para preencher as variáveis. Se o arquivo tiver um nome diferente, você poderá fornecê-lo explicitamente usando o sinalizador -var-file.
Uma vez que você tenha um ou mais arquivos .tfvars, você pode usar o sinalizador -var-file para direcionar o Terraform sobre qual arquivo ele deve usar para fornecer variáveis de entrada para o comando Terraform.
Esta é mais uma ferramenta que nos possibilita reaproveitar o código Terraform desenvolvido para criar ambientes diferentes como, por exemplo, ambientes de desenvolvimento, testes e produção.
Dica de sucesso 9:
Matenha múltiplos arquivos .tfvars com definição de variáveis, que podem ser informados aos comandos terraform plan ou terraform apply através do argumento -var-file.
Vamos para os nossos testes. Execute os comandos abaixo:
cat <<__EOF__>test.tfvars instance_1_ami = "ami-005de95e8ff495156" instance_1_type = "t2.micro" instance_1_name = "instance-1" instance_2_ami = "ami-005de95e8ff495156" instance_2_type = "t2.micro" instance_2_name = "instance-2" website_s3_bucket_1_prefix= "terraform-best-practices-1-" website_s3_bucket_2_prefix = "terraform-best-practices-2-" terraform = "true" environment = "test" __EOF__
cat <<__EOF__>main.tf resource "aws_instance" "instance_1" { ami = var.instance_1_ami instance_type = var.instance_1_type tags = { Name = var.instance_1_name } } resource "aws_instance" "instance_2" { ami = var.instance_2_ami instance_type = var.instance_2_type tags = { Name = var.instance_2_name } provisioner "local-exec" { command = "echo The IP address of the Server is \${self.private_ip}" on_failure = continue } } module "website_s3_bucket_1" { source = "./modules/aws-s3-static-website-bucket" bucket_prefix = var.website_s3_bucket_1_prefix tags = { Terraform = var.terraform Environment = var.environment } } module "website_s3_bucket_2" { source = "./modules/aws-s3-static-website-bucket" bucket_prefix = var.website_s3_bucket_2_prefix tags = { Terraform = var.terraform Environment = var.environment } } __EOF__
cat <<__EOF__>variables.tf variable "instance_1_ami" { description = "Value of the AMI ID for the EC2 instance" type = string } variable "instance_1_type" { description = "Value of the Instance Type for the EC2 instance" type = string } variable "instance_1_name" { description = "Value of the Name Tag for the EC2 instance" type = string } variable "instance_2_ami" { description = "Value of the AMI ID for the EC2 instance" type = string } variable "instance_2_type" { description = "Value of the Instance Type for the EC2 instance" type = string } variable "instance_2_name" { description = "Value of the Name Tag for the EC2 instance" type = string } variable "website_s3_bucket_1_prefix"{ description = "Value of the Name Tag for the S3 bucket" type = string } variable "website_s3_bucket_2_prefix"{ description = "Value of the Name Tag for the S3 bucket" type = string } variable "terraform"{ description = "Value of the Terraform Tag for the S3 bucket" type = string } variable "environment"{ description = "Value of the Environment Tag for the S3 bucket" type = string } __EOF__
cat <<__EOF__>outputs.tf output "instance_1_id" { description = "The ID of the instance-1" value = try(aws_instance.instance_1.id) } output "instance_2_id" { description = "The ID of the instance-2" value = try(aws_instance.instance_2.id) } output "website_bucket_1_arn" { description = "ARN of the bucket" value = module.website_s3_bucket_1.arn } output "website_bucket_1_name" { description = "Name (id) of the bucket" value = module.website_s3_bucket_1.name } output "website_bucket_1_domain" { description = "Domain name of the bucket" value = module.website_s3_bucket_1.domain } output "website_bucket_2_arn" { description = "ARN of the bucket" value = module.website_s3_bucket_2.arn } output "website_bucket_2_name" { description = "Name (id) of the bucket" value = module.website_s3_bucket_2.name } output "website_bucket_2_domain" { description = "Domain name of the bucket" value = module.website_s3_bucket_2.domain } __EOF__
Vamos executar nosso código Terraform informando o arquivo .tfvars que criamos:
terraform init terraform plan -var-file=test.tfvars terraform apply -var-file=test.tfvars
Não se esqueça de enviar o código para o Github e excluir os recursos criados. Também para o comando terraform destroy teremos que utilizar o argumento -var-file.
terraform destroy -var-file=test.tfvars
Prática 10 – Armazene o arquivo de estado do Terraform em um storage remoto
O arquivo de estado (tfstate) do Terraform é um dos componentes mais importantes do projeto. É ele que mantém os dados do que foi aplicado, do que deve ser modificado para manter a integridade da infraestrutura. Perder esse arquivo pode simplesmente invalidar todo o seu código Terraform.
Por padrão, o Terraform salva o estado de uma infraestrutura em um arquivo tfstate armazenado localmente. Embora isso possa ser suficiente enquanto estamos desenvolvendo nosso código ou testando algo, quando pensamos nos ambientes definitivos ou em um trabalho compartilhado ou em um pipeline de IaC, precisamos armazenar o tfstate em um lugar disponível e tolerante a falhas de diversos tipos. Além disso, quando trabalhamos em um time, precisamos garantir que todos estejam acessando a versão mais atual do arquivo de estado e que somente uma pessoa por vez possa modificá-lo. Para isso usamos o conceito de remote state.
Terraform com acesso compartilhado ao arquivo de estado armazenado em um ambiente remoto é o melhor caminho a se seguir para projetos em grupo. Os problemas apresentados anteriormente são endereçados pelo remote state. Basicamente, usar um remote state significa armazenar o arquivo tfstate em um servidor remoto ao invés de em nossa máquina local e garantir que esse local remoto tenha algum controle de locking desse arquivo. Assim, os times podem ter a certeza de usar sempre o tfstate mais atual.
Dica de sucesso 10:
Quando trabalhamos em um projeto junto a várias outras pessoas, devemos sempre usar backends Terraform que salvam o state file em um armazenamento remoto compartilhado.
Para armazenar o arquivo de estado em um backend remoto em um bucket S3, vamos seguir os passos abaixo, criando nosso bucket e configurando um arquivo backend.tf indicando esse bucket. Substitua ACCOUNTID pelo número da sua conta AWS.
aws s3 mb s3://tf-best-practices-ACCOUNTID-us-east-1 --region=us-east-1
cat <<__EOF__>backend.tf terraform { backend "s3" { bucket = "tf-best-practices-ACCOUNTID-us-east-1" key = "terraform.tfstate" region = "us-east-1" } } __EOF__
Vamos inicializar o Terraform. Certifique-se de ter executado terraform destroy ao final da Prática 9.
rm -rf .terraform terraform init
Não se esqueça de enviar seu código para o Github.
Prática 11 – Bloqueie o arquivo de estado remoto
O estado remoto do Terraform é dividido em duas partes: o arquivo de estado armazenado em um local remoto (discutido na Prática 10) e o state locking.
Quando duas ou mais pessoas estão operando a mesma infraestrutura ao mesmo tempo, podem ocorrer problemas com a criação de recursos se os processos do Terraform tentarem lançar o mesmo recurso.
Nessa situação, se o backend suportar, o Terraform bloqueará o acesso ao arquivo de estato para qualquer operação que possa escrever nele. O bloqueio estado do Terraform é exigido para prevenir outros usuário de simultaneamente destruir ou modificar a infraestrutura.
Há diversos backends remotos possíveis que podemos utilizar no Terraform. Cada um trata o bloqueio do arquivo de estado de uma maneira diferente. Na AWS, esse bloqueio é gerenciado por uma tabela do DynamoDB, cuja criação foi solicitada na sessão de pré-requisitos deste artigo. Se você não a criou, agora é o momento.
Dica de sucesso 11:
Sempre use bloqueio de estado quando seu arquivo de estado estiver armazenado em um backend remoto.
Para entender como o bloqueio de estado funciona, siga os passos abaixo para modificar o arquivo backend.tf, adicionando o parâmetro dynamodb_table. Depois, executaremos dois terraform apply simultâneamente. Não esqueça de enviar suas modificações para o Github.
Caso você não tenha criado a tabela do DynamoDB, execute o comando abaixo. Se a criou, pule para o próximo comando.
aws dynamodb create-table \ --table-name terraform-backend-lock \ --attribute-definitions AttributeName=LockID,AttributeType=S \ --key-schema AttributeName=LockID,KeyType=HASH \ --provisioned-throughput ReadCapacityUnits=5,WriteCapacityUnits=5 \ --region=us-east-1
cat <<__EOF__>backend.tf terraform { backend "s3" { bucket = "tf-best-practices-ACCOUNTID-us-east-1" key = "terraform.tfstate" region = "us-east-1" dynamodb_table = "terraform-backend-lock" } } __EOF__
terraform init -reconfigure terraform destroy -var-file=test.tfvars terraform apply -var-file=test.tfvars
Execute o comando terraform apply em duas sessões diferentes, uma após a outra, e veja o comportamento.
Prática 12 – Faça cópias de segurança do arquivo de estado
Quando trabalhamos com o Terraform sem informar um backend remoto, notamos dois arquivos criados em nosso diretório de trabalho: terraform.tfstate e terraform.tfstate.backup. Esses arquivos contém o estado da infraestrutura gerenciada pelos arquivos do Terraform que estamos usando. Quando executamos terraform apply, o comando cria um novo terraform.tfstate e move o arquivo corrente para o backup. Em caso de desastre com o arquivo de estado, basta substituí-lo pelo backup.
O tema de backends do Terraform é tratado aqui.
Se estamos usando um backend remoto como o AWS S3, é extremamente recomendado habilitar o versionamento do bucket utilizado. Dessa maneira, se o arquivo de estado é removido ou corrompido, ou mesmo está em um estado incorreto, seremos capazes de recuperá-lo restaurando uma versão prévia do arquivo.
Dica de sucesso 12:
Sempre habilite versionamento ou backup do estado remoto do seu Terraform, para que você possa recuperá-lo em caso de acidente.
Execute os passos abaixo para habilitar o versionamento do bucket S3 utilizado como backend remoto, criar os recursos na AWS e verificar as versões do arquivo de estado.
terraform apply -var-file=test.tfvars
Prática 13 – Manipule o arquivo de estado somente pelo comando terraform
Graças aos dados de estado, o Terraform lembra qual objeto do mundo real corresponde a cada recurso na configuração, permitindo modificar um objeto existente quando sua declaração de recurso for alterada. O Terraform atualiza automaticamente o estado durante as operações terraform plan, terraform apply e terraform destroy. Dito isso, fazer alterações deliberadas nos dados de estado do Terraform continua sendo necessário em certos casos.
A modificação de dados de estado fora de uma operação normal de terraform pode fazer com que o Terraform perca o controle dos recursos controlados. Recomendamos o uso do comando terraform, uma opção mais segura, que fornece comandos para inspecionar o estado, forçar a recriação, mover recursos e recuperação de desastres.
Para saber mais sobre isso, você pode consultar a documentação oficial aqui.
Dica de sucesso 13:
Sempre manipule o arquivo de estado do Terraform através do comando terraform e evite efetuar mudanças manuais no arquivo.
terraform apply -refresh-only -var-file=test.tfvars
Prática 14 – Gere um README para cada módulo desenvolvido
O README é, tipicamente, o primeiro arquivo que pessoas que estão começando a trabalhar com algum projeto existente acessa. Do seu advento para cá, as pessoas levaram a sério o pedido do arquivo: LEIA-ME.
Um bom README deve conter informações as mais relevantes e amigáveis informações de um projeto. Em síntese, é um documento que informa os objetivos de um projeto, sua execução, características técnicas, entre outras várias informações. Por ser um arquivo importante, ele deve fazer parte de nossos projetos em Terraform.
Dica de sucesso 14:
Você deve ter um README consistente e informativo em todos os seus módulos e projetos Terraform.
Vamos dar uma olhada em como gerar um README usando um utilitário chamado terraform-docs. Vamos mergulhar nesse utilitário que gera automaticamente um README.md para que você evite ter que escrevê-lo manualmente para variáveis de entrada e saídas. Clique aqui para saber mais sobre ele.
Para gerar um README.md para nosso projeto, siga os passos abaixo (o utilitário terraform-docs deve ter sido previamente instalado).
terraform-docs markdown table --output-file README.md --output-mode replace modules/aws-s3-static-website-bucket/ terraform-docs markdown table --output-file README.md --output-mode replace .
Vamos enviar os README.md criados para nosso Github.
git status git add README.md modules/aws-s3-static-website-bucket/README.md git commit -m "Always have a README" git push
Vá ao Github e verifique os README.md criados.
Prática 15 – Use e abuse das funções built-in
O Terraform tem várias funções incluídas (built-in) que você pode chamar junto a expressões para alterar e combinar variáveis, indo de operações matemáticas atẽ manipulação de arquivos.
Por exemplo, para ler um arquivo de chave privada de SSH, você pode usar uma função do Terraform que permitirá a você estabelecer uma conexão SSH sem ter que armazenar a chave privada no seu código.
Ainda não podemos escrever nossas funções (user-defined functions), mas podemos usar o console do Terraform para testar o comportamento das funções que queremos usar.
Dica de sucesso 15:
Use funções built-in do Terraform para manipular valores em seu código Terraform, executar operações matemáticas, entre outras tarefas.
Vamos executar o console Terraform e testar algumas funções.
terraform console max(11, 12, 1) min(11, 12, 1) lower("DEVOPS") upper("devops") concat(["devops", "terraform"], ["best", "practices"]) length("devops") base64encode("devops") base64decode("ZGV2b3Bz") timestamp()
Vamos criar uma chave SSH e modificar nossos arquivos Terraform para usar a função file(). Essa função vai ler qualquer chave pública SSH passada para ela e configurará uma instância EC2 com ela.
ssh-keygen -t rsa -b 2048 -f ~/.ssh/tf_id_rsa
Executaremos agora os passos abaixo.
cat <<__EOF__>main.tf resource "aws_key_pair" "terraform_best_practices_demo" { key_name = "terraform-best-practices-demo-key" public_key = file("~/.ssh/tf_id_rsa.pub") } resource "aws_instance" "instance_1" { ami = var.instance_1_ami instance_type = var.instance_1_type tags = { Name = var.instance_1_name } key_name = "\${aws_key_pair.terraform_best_practices_demo.key_name}" } resource "aws_instance" "instance_2" { ami = var.instance_2_ami instance_type = var.instance_2_type tags = { Name = var.instance_2_name } provisioner "local-exec" { command = "echo The IP address of the Server is \${self.private_ip}" on_failure = continue } key_name = "\${aws_key_pair.terraform_best_practices_demo.key_name}" } module "website_s3_bucket_1" { source = "./modules/aws-s3-static-website-bucket" bucket_prefix = var.website_s3_bucket_1_prefix tags = { Terraform = var.terraform Environment = var.environment } } module "website_s3_bucket_2" { source = "./modules/aws-s3-static-website-bucket" bucket_prefix = var.website_s3_bucket_2_prefix tags = { Terraform = var.terraform Environment = var.environment } } __EOF__
terraform plan -var-file=test.tfvar terraform apply -var-file="test.tfvars"
Podemos ver que as instâncias EC2 que tinhamos antes foram destruídas e novas foram criadas, agora com a informação da chave SSH que deve ser utilizada para acesso.
Prática 16 – Use Workspaces
Cada configuração do Terraform tem um backend associado que define como o as operações são executadas e onde dados persistentes, como estado, são armazenados
Os dados persistentes armazenados no backend pertencem a um workspace. O back-end inicialmente tem apenas um workspace contendo um estado do Terraform associado a essa configuração. Alguns backends oferecem suporte a vários workspaces nomeados, permitindo que vários estados sejam associados a uma única configuração. A configuração ainda tem apenas um backend, mas você pode implantar várias instâncias distintas dessa configuração sem configurar um novo backend ou alterar as credenciais de autenticação.
Usar vários diretórios é a maneira mais simples de gerenciar várias instâncias de uma configuração com dados de estado totalmente distintos. No entanto, esta não é a técnica mais prática para lidar com diferentes estados.
Quando se trata de preservar diferentes estados para cada coleção de recursos que você gerencia usando a mesma cópia de trabalho para sua configuração e os mesmos plugins e caches de módulos, o Terraform Workspace vem em socorro. Os espaços de trabalho facilitam a transição entre várias instâncias da mesma configuração no mesmo back-end.
Os workspaces nada mais são do que diferentes instâncias de dados de estado que podem ser usados no mesmo diretório de trabalho, o que permite gerenciar vários grupos de recursos não sobrepostos com a mesma configuração. Além disso, você pode usar ${terraform.workspace} para incluir o nome do workspace atual em sua configuração do Terraform.
Digamos que você tenha um projeto do Terraform que provisiona um conjunto de recursos para seu ambiente de desenvolvimento. Você poderá usar o mesmo diretório de projeto para provisionar os mesmos recursos para outro ambiente, controle de qualidade, aproveitando o Terraform Workspace. Você pode até criar um novo workspace e usar o mesmo diretório de projeto do Terraform para configurar outro ambiente. Dessa forma, você terá arquivos de estado diferentes pertencentes a workspaces diferentes para ambos os ambientes.
Dica de sucesso 16:
Use Terraform workspaces para criar múltiplos ambientes como Dev, QA, UAT, Prod, entre outros, usando os mesmos arquivos de configuração do Terraform e salvando os arquivos de estado de cada ambiente no mesmo backend remoto.
Vamos ver o Terraform Workspaces funcionando em real-time. Execute os seguintes comandos para lista, criar e usar workspaces. Assim que você criar os workspaces, um arquivo de estado diferente para cada um deles será criado dentro do nosso backend remoto (o bucket S3).
terraform workspace list terraform workspace new dev terraform workspace list terraform workspace new uat terraform workspace list terraform workspace show terraform workspace select dev terraform workspace show
Os comandos vão gerar essa estrutura no S3:
Vamos modificar nosso main.tf e utilizar o ${terraform.workspaces} como prefixo para o nome dos recursos. Aproveitaremos para utilizar uma função built-in: format.
cat <<__EOF__>main.tf resource "aws_key_pair" "terraform_best_practices_demo" { key_name = format("%s-terraform-best-practices-demo-key", terraform.workspace) public_key = file("~/.ssh/tf_id_rsa.pub") } resource "aws_instance" "instance_1" { ami = var.instance_1_ami instance_type = var.instance_1_type tags = { Name = format("%s-%s", terraform.workspace, var.instance_1_name) } key_name = format("%s", aws_key_pair.terraform_best_practices_demo.key_name) } resource "aws_instance" "instance_2" { ami = var.instance_2_ami instance_type = var.instance_2_type tags = { Name = format("%s-%s", terraform.workspace, varcat <<__EOF__>main.tf resource "aws_key_pair" "terraform_best_practices_demo" { key_name = format("%s-terraform-best-practices-demo-key"", terraform.workspace) public_key = file("~/.ssh/id_rsa.pub") } resource "aws_instance" "instance_1" { ami = var.instance_1_ami instance_type = var.instance_1_type tags = { Name = format("%s-%s", terraform.workspace, var.instance_1_name) } key_name = format("%s", aws_key_pair.terraform_best_practices_demo.key_name) } resource "aws_instance" "instance_2" { ami = var.instance_2_ami instance_type = var.instance_2_type tags = { Name = format("%s-%s", terraform.workspace, var.instance_2_name) } provisioner "local-exec" { command = "echo The IP address of the Server is \${self.private_ip}" on_failure = continue } key_name = format("%s", aws_key_pair.terraform_best_practices_demo.key_name) } module "website_s3_bucket_1" { source = "./modules/aws-s3-static-website-bucket" bucket_prefix = format("%s-%s", terraform.workspace, var.website_s3_bucket_1_prefix) tags = { Terraform = var.terraform Environment = var.environment } } module "website_s3_bucket_2" { source = "./modules/aws-s3-static-website-bucket" bucket_prefix = format("%s-%s", terraform.workspace, var.website_s3_bucket_2_prefix) tags = { Terraform = var.terraform Environment = var.environment } } __EOF__.instance_2_name) } provisioner "local-exec" { command = "echo The IP address of the Server is \${self.private_ip}" on_failure = continue } key_name = format("%s", aws_key_pair.terraform_best_practices_demo.key_name) } module "website_s3_bucket_1" { source = "./modules/aws-s3-static-website-bucket" bucket_prefix = format("%s-%s", terraform.workspace, var.website_s3_bucket_1_prefix) tags = { Terraform = var.terraform Environment = var.environment } } module "website_s3_bucket_2" { source = "./modules/aws-s3-static-website-bucket" bucket_prefix = format("%s-%s", terraform.workspace, var.website_s3_bucket_2_prefix) tags = { Terraform = var.terraform Environment = var.environment } } __EOF__
Vamos copiar nosso test.tfvars para dev.tfvars e uat.tfvars.
Vamos modificar o valor da variável environment para refletir os workspaces criados, criando os arquivos de configuração de cada ambiente.
cat <<__EOF__>dev.tfvars instance_1_ami = "ami-005de95e8ff495156" instance_1_type = "t2.micro" instance_1_name = "instance-1" instance_2_ami = "ami-005de95e8ff495156" instance_2_type = "t2.micro" instance_2_name = "instance-2" website_s3_bucket_1_prefix= "terraform-best-practices-1-" website_s3_bucket_2_prefix = "terraform-best-practices-2-" terraform = "true" environment = "dev" __EOF__
cat <<__EOF__>uat.tfvars instance_1_ami = "ami-005de95e8ff495156" instance_1_type = "t2.micro" instance_1_name = "instance-1" instance_2_ami = "ami-005de95e8ff495156" instance_2_type = "t2.micro" instance_2_name = "instance-2" website_s3_bucket_1_prefix= "terraform-best-practices-1-" website_s3_bucket_2_prefix = "terraform-best-practices-2-" terraform = "true" environment = "uat" __EOF__
Agora, entramos no workspace dev e vamos aplicar as modificações.
terraform workspace select dev terraform plan -var-file=dev.tfvars terraform apply -var-fie=dev.tfvars
Agora, vamos executar o mesmo processo para o workspace uat.
terraform workspace select uat terraform apply -var-file=uat.tfvars
No screenshot acima podemos ver que os recursos foram corretamente lançados para cada ambiente e seus nomes possuem como prefixo os nomes dos workspaces.
Para remover os recursos, execute:
terraform destroy -var-file="uat.tfvars" terraform workspace select dev terraform destroy -var-file="dev.tfvars" terraform workspace select default terraform destroy -var-file="test.tfvars"
Fizemos várias modificações em nosso código Terraform, mas omitimos a verificação de formatação dos arquivos.
Então, vamos formatar nossos arquivos e enviá-los ao Github, para que tudo esteja consistente, já que essa é uma das melhores práticas recomendadas.
Execute os comandos abaixo para verificar quais arquvos precisam de formatação, formatá-lo e enviá-los ao Github.
git status terraform fmt -check terraform fmt git status git diff
git add . git commit -m 'Terraform format' git push
Prática 17 – Jamais armazene dados sensíveis nos arquivos Terraform
Para gerenciar os recursos do seu ambiente, o Terraform precisa de suas credenciais. Esse é o tipo de informação sensível que deveria ser mantida segura e oculta o tempo todo. AWS access key e secret key, por exemplo, jamais devem ser armazenadas em plain text nos arquivos Terraform, já que os arquivos de estado são armazenados localmente em formato JSON não criptografado. Além disso, outras pessoas com acesso ao seu repositório remoto podem ter acesso a esse tipo de informação. Essa, inclusive, é uma das principais causas de compromentimento de contas em ambiente Cloud que trazem milhões de dólares de prejuízo para as organizações.
Qualquer credencial de acesso ao ambiente cloud (ou onde você for utilizar o Terraform), além de armazenada de maneira segura, deve ser rotacionada de tempos em tempos.
Também não devemos armazenar secrets (como por exemplo senhas de bancos de dados) no código Terraform. Ao invés disso, devemos armazená-las em algum sistema de gerenciamento de secrets, como HashiCorp Vault, AWS Secrets Manager e AWS Param Store antes de referenciá-las.
Dica de sucesso 17:
JAMAIS armazene informação sensível nos arquivos Terraform. Ao invés disso, utilize sistemas de gerenciamento de credenciais como HashiCorp Vault, AWS Secrets Manager and AWS Param Store.
Como podemos ver no exemplo abaixo, usuário e senha do banco de dados estão armazenados de maneira legível no código Terraform. NÃO FAÇA ISSO!
resource "aws_db_instance" "my_example" { engine = "mysql" engine_version = "5.7" instance_class = "db.t3.micro" name = "my-db-instance" username = "admin" # DO NOT DO THIS!!! password = "admin@123Password" # DO NOT DO THIS!!! }
Ao invés de escrever informação sensível nos arquivos Terraform, utilize um gerenciador de credenciais e referencíe-o.
resource "aws_db_instance" "my_example" { engine = "mysql" engine_version = "5.7" instance_class = "db.t2.micro" name = "my-db-instance" # Let's assume you are using some secure mechanism username = "<some secure mechanism like HashiCorp Vault, AWS Secrets Manager, AWS Param Store, etc>" password = "<some secure mechanism like HashiCorp Vault, AWS Secrets Manager, AWS Param Store, etc>" }
Vamos exemplificar a criação de um recurso seguro de senha, que será armazenada no AWS Secrets Manager.
cat <<__EOF__>secrets.tf resource "random_password" "password" { length = 16 special = false override_special = "_%@" } resource "aws_ssm_parameter" "securestring_parameters" { name = format("rdspassword-%s", terraform.workspace) type = "SecureString" value = random_password.password.result key_id = "f339c8d3-0a9f-4b3f-9a99-5d94b1da013f" lifecycle { ignore_changes = [ value, ] } } resource "aws_secretsmanager_secret" "secret_database" { name = "tf-best-practices-secrets" kms_key_id = "f339c8d3-0a9f-4b3f-9a99-5d94b1da013f" recovery_window_in_days = 0 } resource "aws_secretsmanager_secret_version" "secret_value" { secret_id = aws_secretsmanager_secret.secret_database.id secret_string = random_password.password.result } __EOF__
Como estamos utilizando um novo módulo de Terraform, o módulo random, temos que reinicializar nosso .terraform. Execute os comandos a seguir.
terraform init -upgrade terraform plan -var-file=test.tfvars terraform apply -var-file=test.tfvars
Prática 18 – Use terraform import
O comando terraform import permite trazer recursos que foram provisionados com outro método para a administração do Terraform. Essa é uma excelente técnica para migrar gradualmente a infraestrutura para o Terraform ou para garantir que você possa utilizar o Terraform no futuro. Para importar um recurso, você deve criar um bloco de recursos para ele em sua configuração e dar a ele um nome que o Terraform reconhecerá.
Dica de sucesso 18:
Mesmo que você tenha recursos provisionados manualmente, importe-os para o Terraform. Dessa forma, você poderá usar o Terraform para gerenciar esses recursos no futuro e ao longo de seu ciclo de vida.
Para este exercício vamos criar na AWS um recurso de maneira manual, que será depois importado para o nosso Terraform.
aws ec2 create-vpc --cidr-block=10.20.30.0/24 --region=us-east-1
Agora vamos criar nosso recurso no Terraform e importar o recurso.
cat <<__EOF__>vpc.tf resource "aws_vpc" "vpc" { cidr_block = "10.20.30.0/24" tags = { Name = "vpc-tf-best-practices" } } __EOF__
terraform import -var-file=test.tfvars aws_vpc.vpc vpc-01dda105eb41616ae
Podemos notar que a VPC que criamos usando aws-cli não possui a tag name. Vamos executar o nosso código Terraform e atualizar o recurso
terraform apply -var-file=test.tfvars
Prática 19 – Automatize seu deploy com CI/CD
O Terraform automatiza várias operações por conta própria. Mais especificamente, ele gera, modifica e versiona seus recursos. O uso do Terraform no pipeline de Integração Contínua/Implantação Contínua (CI/CD) pode melhorar o desempenho da sua organização e garantir implantações consistentes, mesmo muitas equipes usá-lo localmente.
A execução do Terraform localmente implica que todas as dependências estejam em vigor: o Terraform está instalado e disponível na máquina local e os provedores são mantidos no diretório .terraform. Este não é o caso quando você migra para pipelines sem estado. Uma das soluções mais frequentes é usar uma imagem do Docker com um binário do Terraform.
O Terraform pode ser executado em um ambiente de contêiner com arquivos de configuração montados como um volume do Docker após a construção do ambiente. As equipes de desenvolvimento podem usar o fluxo de trabalho de integração contínua para automatizar, fazer autoteste, produzir rapidamente, clonar e distribuir software. Você pode limitar o número de problemas que ocorrem à medida que as implantações migram entre ambientes incorporando a criação e a limpeza do ambiente em seus pipelines de CI/CD. Dessa forma, visto que sua infraestrutura está documentada, sua equipe pode se comunicar, revisar e implantá-la utilizando pipelines automatizados em vez de orquestração manual.
O Terraform define infraestrutura como código (IaC), portanto, não há motivo para não seguir as melhores práticas de desenvolvimento de software. Validar as mudanças planejadas na infraestrutura, testar a infraestrutura no início do processo de desenvolvimento e implementar a entrega contínua faz tanto sentido para a infraestrutura quanto para o código do aplicativo. Em nossa opinião, a integração Terraform e CI/CD é uma das melhores práticas obrigatórias do Terraform para manter sua organização em funcionamento.
Em conjunto com Terraform Workspaces, um pipeline CI/CD com Terraform pode ser capaz de lançar a infraestrutura em um ambiente de testes, aguardar um retorno de testes automatizados e então lançar a infraestrutura no ambiente produtivo, por exemplo.
Por fim, como você armazenará o código do Terraform em sistemas Source Code Management (SCM) ao implementar CI/CD. Aqui estão alguns pontos para ajudá-lo a decidir se você deve manter o código do Terraform no mesmo repositório que o código do aplicativo ou em um local separado, como um repositório de infraestrutura.
- O Terraform e o código do aplicativo são combinados em uma unidade, o que facilita a manutenção por uma única equipe.
- Se você tem uma equipe de infraestrutura especializada, um repositório separado para infraestrutura é mais conveniente, pois é um projeto independente.
- Quando o código de infraestrutura é armazenado com o código do aplicativo, pode ser necessário usar regras de pipeline adicionais para separar os gatilhos das seções de código. Dito isso, em alguns casos, modificações no programa ou no código de infraestrutura acionarão a implantação.
Dica de sucesso 19:
Decida se deseja armazenar a configuração do Terraform em um repositório separado ou combiná-la com o código do aplicativo e ter um pipeline de CI/CD para criar a infraestrutura.
Prática 20 – Mantenha-se atualizado
A comunidade de desenvolvimento do Terraform é bastante ativa e novas funções estão sendo lançadas regularmente. Quando o Terraform lançar uma nova função importante, sugerimos que você comece a trabalhar com a versão mais recente. Caso contrário, se você pular várias versões principais, a atualização se tornará bastante difícil.
Dica de sucesso 20:
Sempre atualize sua versão e código quando major releases do Terraform forem lançadas.
Prefira uma instalação do Terraform através do seu gerenciador de pacotes predileto ou execute sempre o comando terraform version. Se sua versão está desatualizada, um alerta será mostrado.
Prática 21 – Sempre fixe a versão do Terraform e do provider
O bloco terraform{} é usado para configurar comportamentos do próprio Terraform, como configurar o Terraform Cloud, configurar um back-end do Terraform, especificar uma versão do Terraform necessária e especificar os requisitos do provedor.
Como a funcionalidade do provedor pode mudar com o tempo, pois cada plug-in de um provedor tem seu próprio conjunto de versões disponíveis, cada dependência de provedor que você definir deve ter uma restrição de versão especificada no argumento version para que o Terraform possa escolher a versão compatível com seu código. Embora o Terraform aceite qualquer versão do provedor como compatível se o argumento version não estiver incluído (ele é opcional), recomendamos que você forneça uma limitação de versão para cada provedor do qual seu módulo depende e especifique uma versão do provedor como uma das as Melhores Práticas do Terraform.
Para a versão do Terraform, o mesmo vale. Para determinar quais versões do Terraform podem ser usadas com sua configuração, o parâmetro required_version aceita uma string de restrição de versão. Assim, se a versão atual do Terraform não estiver de acordo com as limitações estabelecidas, um erro será gerado e o Terraform será encerrado sem realizar mais atividades. Portanto, definir a versão do Terraform também é muito importante.
Dica de sucesso 21:
Sempre configure a versão de um provedor no required_providers e a versão do Terraform com required_version no bloco de configurações terraform{}.
O código abaixo mostra um exemplo de configuração do Terrafom com a versão do provedor na 4.16.x e a versão do Terraform na 1.2.0
terraform { required_providers { aws = { source = "hashicorp/aws" version = "~> 4.16" } } required_version = ">= 1.2.0" }
Prática 22 – Valide seu código Terraform
O objetivo de construir uma infraestrutura como código (IaC) com o Terraform é gerenciá-la e implantá-la com confiabilidade, utilizando as melhores práticas. Para identificar e resolver problemas o mais cedo possível no processo de desenvolvimento, o comando terraform validate verifica os arquivos de configuração em um diretório, referindo-se exclusivamente à sua configuração.
Independentemente de quaisquer variáveis especificadas ou estado atual, o processo de validação executa verificações para garantir que uma configuração seja internamente coerente e sintaticamente correta.
Portanto, recomendo que você desenvolva o hábito de executar o comando terraform validate com frequência e antecedência ao criar suas configurações do Terraform, pois é mais rápido e requer menos entradas do que executar um plano.
Dica de sucesso 22:
Sempre execute o comando terraform validate enquanto estiver escrevendo os arquivos Terraform e transforme isso em um hábito para identificar e corrigir problemas o mais cedo possível em seu código.
Execute o seguinte comando:
sed -i "13d" main.tf
Esse comando vai apagar a linha 13 do nosso arquivo main.tf. Vamos validar o código.
terraform validate
As mensagens de erro do Terraform são bastante elucidativas e, em geral, dizem exatamente onde está o problema e qual é ele. Neste caso, não há a chave fechando o bloco de configuração que começa na linha 6 do main.tf (que foi removido quando apagamos a linha 13).
Use o git para fazer o arquivo voltar ao seu estado antes do sed aplicado a ele e valide novamente o código.
git stash terraform validate
Prática 23 – Use Checkov para analisar seu código Terraform
As configurações incorretas e a falta de boas práticas durante o desenvolvimento dos modelos do Terraform usados para criar a infraestrutura representam sérias preocupações porque a segurança é um componente essencial de todas as estruturas de arquitetura de nuvem. E é aqui que Checkov entra em cena para salvar o dia.
Checkov é uma ferramenta de análise de código estático para verificar a infraestrutura como arquivos de código (IaC) ou seus arquivos de configuração do Terraform quanto a erros de configuração que podem causar problemas de segurança ou conformidade. Checkov tem mais de 750 regras pré-configuradas para procurar problemas típicos de configuração incorreta. Depois de usar o Checkov para escanear todo o código do Terraform, você poderá ver quais testes foram bem-sucedidos, quais não foram e o que você pode fazer para corrigir os problemas.
Dica de sucesso 23:
Você deve testar seu código Terraform da mesma maneira que você testaria qualquer outro tipo de código. É altamente recomendado utilizar ferramentas como o Checkov.
Vamos efetuar a instalação do Checkov, usando o método do pip3. Para outras formas de instalar, consulte a documentação do produto.
sudo pip3 install checkov checkov --version
Vamos agora construir dois blocos de configuração que serão avaliados pelo Checkov.
mkdir ~/test-checkov cd ~/test-checkov
cat <<__EOF__>s3_compliant.tf resource "aws_s3_bucket" "foo-bucket" { region = var.region bucket = local.bucket_name force_destroy = true tags = { Name = format("foo-%s", data.aws_caller_identity.current.account_id) } versioning { enabled = true } logging { target_bucket = aws_s3_bucket.log_bucket.id target_prefix = "log/" } server_side_encryption_configuration { rule { apply_server_side_encryption_by_default { kms_master_key_id = aws_kms_key.mykey.arn sse_algorithm = "aws:kms" } } } acl = "private" } __EOF__
checkov -d .
Imaginemos agora que mudamos nosso código para que o bucket seja criado com acesso público.
cat <<__EOF__>s3_compliant.tf resource "aws_s3_bucket" "foo-bucket" { region = var.region bucket = local.bucket_name force_destroy = true tags = { Name = format("foo-%s", data.aws_caller_identity.current.account_id) } versioning { enabled = true } logging { target_bucket = aws_s3_bucket.log_bucket.id target_prefix = "log/" } server_side_encryption_configuration { rule { apply_server_side_encryption_by_default { kms_master_key_id = aws_kms_key.mykey.arn sse_algorithm = "aws:kms" } } } acl = "public" } __EOF__
E agora o resultado do Checkov nos mostra
Como exercício, analise o código que temos no diretório tf-best-practices. Tente corrigir os problemas encontrados.
Prática 24 – Use tflint para encontrar possíveis erros e reforçar o uso de melhores práticas
O TFLint é um linter (ferramenta para melhoria de código) que examina o código do Terraform em busca de possíveis erros, práticas recomendadas, etc. Antes que ocorram erros durante a execução do Terraform, ele também ajudará na identificação de problemas específicos do provedor. O TFLint auxilia os principais provedores de nuvem na identificação de possíveis problemas, como tipos de instância ilegais, alertas sobre sintaxe obsoleta ou declarações desnecessárias e impõe práticas padrão e regras de nomenclatura. Portanto, é importante e recomendado testar seu código Terraform o TFLint.
Dica de sucesso 24:
Para verificar possíveis erros no código Terraform e aplicar as práticas recomendadas, considere um linter como o TFLint.
Para instalar o TFLint em Linux, podemos fazer
curl -s https://raw.githubusercontent.com/terraform-linters/tflint/master/install_linux.sh | bash
Vamos correr o TFLint em nosso código e ver que tipo de recomendação ele nos fornece.
cd ~/tf-best-practices tflint
O TFLint detectou que não estamos seguindo a prática 21, de sempre fixar as versões dos nossos provedores.
Prática 25 – Sempre utilize execution plan files
O comando terraform plan cria um plano de execução, que permite visualizar as alterações que o Terraform planeja fazer em sua infraestrutura. Por padrão, quando o Terraform cria um plano, ele:
- Lê o estado atual de qualquer objeto remoto já existente para garantir que o estado do Terraform esteja atualizado;
- Compara a configuração atual com o estado anterior e observa quaisquer diferenças;
- Propõe um conjunto de ações de mudança que devem, se aplicadas, fazer com que os objetos remotos correspondam à configuração.
O comando plan sozinho não executa as alterações propostas. Você pode usar esse comando para verificar se as alterações propostas correspondem ao que você esperava antes de aplicar as alterações ou compartilhar suas alterações com sua equipe para uma revisão mais ampla.
Se você estiver usando o Terraform diretamente em um terminal e espera aplicar as alterações propostas pelo Terraform, você pode, alternativamente, executar o terraform apply diretamente. Por padrão, o comando apply gera automaticamente um novo plano e solicita sua aprovação.
Você pode usar a opção opcional -out=FILE para salvar o plano gerado em um arquivo no disco, que pode ser executado posteriormente passando o arquivo para terraform apply como um argumento extra. Este fluxo de trabalho de duas etapas destina-se principalmente ao executar o Terraform em um pipeline de IaC. Utilizar um plano salvo em um arquivo garante que o que o plano especulativo mostrou é o que será efetivamente executado pelo Terraform e criado em nossa infraestrutura.
Se você executar o plano terraform sem a opção -out=FILE, ele criará um plano especulativo, que é uma descrição do efeito do plano, mas sem qualquer intenção de realmente aplicá-lo.
Recomendo que o arquivo que armazena o plano em disco seja nomeado como tfplan. O arquivo .gitignore da Prática 2 já o contempla e evita que ele seja versionado e enviado para o repositório remoto, já que esse arquivo pode conter informações sensíveis sobre nossa estrutura.
O comando terraform destroy, embora gere um plano de destruição, não aceita a opção -out=FILE. Devemos usar o comando terraform plan com -out=FILE e -destroy.
Dica de sucesso 25:
Sempre crie um arquivo de plano de execução para ações de apply ou destroy. Um arquivo de plano de execução garante que as mudanças validadas sejam as mesmas que serão aplicadas, além de permitir que o plano de execução seja revisto e validado por outras pessoas.
Vamos criar um plano de execução, salvá-lo em disco e utilizá-lo para lançar nossa infraestrutura.
terraform plan -out=tfplan terraform apply tfplan
Para destruir a infraestrutura criada, executamos os comandos abaixo.
terraform plan -out=tfplan -destroy terraform apply tfplan
Prática 26 – Use e abuse do pre-commit
Durante o fluxo diário de trabalho, onde estamos criando nosso código Terraform, testando-o, validando a infraestrutura criada, em um ou mais projetos simultâneos, podemos esquecer de seguir alguma boa prática, de fazer algum check de segurança ou de sintaxe que depois podem quebrar nosso pipeline ou mesmo nossos ambientes. Para não nos preocuparmos com esses esquecimentos, podemos automatizar verificações durante um processo que sempre fazemos: o commit (lembrem-se: quem não faz commit não está trabalhando), utilizando hooks.
Os hooks de Git são úteis para identificar problemas simples antes do envio para revisão de código. Podemos executá-los em cada commit para apontar automaticamente problemas no código, como falta de ponto e vírgula, espaços em branco à direita e instruções de depuração. Ao apontar esses problemas antes da revisão do código, isso permite que um revisor de código se concentre na arquitetura de uma mudança, sem perder tempo com detalhes triviais de estilo. Entretanto, a cada novo projeto temos que compartilhar os scripts de hook que desenvolvemos, e podemos incorrer em falhas de versões dos scripts, esquecimento de algum deles, entre vários outros problemas do trabalho mental que se torna manual. Para automatizar a automação, foi criado o pre-commit.
O pre-commit é um gerenciador de pacotes sem dependência de linguagem para hooks de commit. Você especifica uma lista de hooks desejados e o pre-commit gerencia a instalação e execução de qualquer hook escrito em qualquer linguagem antes de cada commit. Seu uso é simples e eficaz.
Vamos instalar e configurar o pre-commit, que foi escrito em Python e, portanto deve ser instalado como qualquer outro pacote ou biblioteca Python
# Usando PIP pip install pre-commit # Usando conda conda install -c conda-forge pre-commit
Em um projeto Python, podemos instalar pre-commit em nosso virtualenv colocando uma referência ao pacote no requirements.txt.
Agora, estando no diretório raiz de nosso projeto, crie um arquivo de configuração chamado .pre-commit-config.yaml, ou crie uma configuração básica com o seguinte comando:
pre-commit sample-config
O arquivo gerado será similar a:
repos: - repo: https://github.com/pre-commit/pre-commit-hooks rev: v2.3.0 hooks: - id: check-yaml - id: end-of-file-fixer - id: trailing-whitespace - repo: https://github.com/psf/black rev: 22.10.0 hooks: - id: black
Com essa configuração básica, podemos instalar os hooks.
pre-commit install
Com essa configuração básica, os hooks indicados no arquivo de configuração serão executados e validarão o código antes de registrá-lo no banco de dados da cópia local do Git.
Nosso amigo Anton Babenko escreveu vários hooks para validar código Terraform e os disponibilizou em um repositório GitHub, de forma que possa ser utilizado no pre-commit. Para isso, editamos nosso .pre-commit-config.yaml:
repos: ... - repo: https://github.com/antonbabenko/pre-commit-terraform rev: v1.89.1 hooks: - id: terraform_fmt - id: terraform_docs - id: terraform_tflint exclude: "test/" args: - --args=--config=__GIT_WORKING_DIR__/.tflint.hcl - id: terraform_checkov
Instalamos os hooks de Anton Babenko e vamos utilizar os scripts que formatam nosso código Terraform, geram a documentação de nossos módulos e resources, validam a sintaxe do código e verificam-no nas questões de segurança e misconfiguration, com Checkov. Com isso, sempre enviaremos um código limpo e validado para nosso repositório remoto, nossos pipelines e nossos ambientes.
Como ganho adicional, agora podemos ter nossa biblioteca de configuração de pre-commit e manter o arquivo .pre-commit-config.yaml junto de nosso template de desenvolvimento. Imediatamente após clonar nosso repositório-template, podemos ter um shell-script que o prepara para ser um novo projeto e instalar automaticamente os hooks Git do pre-commit.
Dica de sucesso 26:
Use e abuse dos hooks Git e automatize sua execução com pre-commit. Seu código agradece.
Conclusão
Escrever um código limpo de Terraform não é tão simples quanto parece, mas os benefícios do aprendizado valem o esforço. Este artigo apresentou 25 práticas recomendadas do Terraform que permitirão que você crie um código melhor sem esforço. Essas práticas recomendadas do Terraform ajudarão você desde o momento em que você começar a escrever seu primeiro arquivo Terraform para provisionar a infraestrutura em qualquer uma das plataformas de nuvem com suporte.
Seguir essas práticas recomendadas do Terraform garantirá que seu código do Terraform seja limpo e legível e esteja disponível para outros membros da equipe em um sistema de gerenciamento de código-fonte. Os membros de sua equipe poderão contribuir e reutilizar o mesmo código. Algumas dessas práticas, como o uso do Terraform Workspace e do Terraform Import, ajudarão você a aproveitar os recursos do Terraform que podem ajudá-lo a implantar uma nova cópia da mesma infraestrutura e importar a infraestrutura existente.
Em uma tentativa de agregar essas boas práticas descritas, tenho um repositório no Github que pode ser utilizado como template de um projeto Terraform, já com remote storage para o state file em S3, devidamente versionado, com locking configurado em DynamoDB. Para contribuir com esse código, leia CONTRIBUTING.md.
Para entrar em contato com o autor, basta mandar um e-mail para [email protected]
Clean-up
Ao final deste artigo, vamos enviar eventuais modificações de código para o Github e eliminar recursos que lançamos e que ainda estão em nossa conta AWS.
git status git add . git commit -m 'Final commit. End of course' git push terraform destroy -var-file=test.tfvars terraform workspace select dev terraform destroy -var-file=dev.tfvars terraform workspace select uat terraform destroy -var-file=uat.tfvars export REMOTE_STATE=tf-best-practices-ACCOUNTID-us-east-1 aws s3 rm $REMOTE_STATE --region=us-east-1 --recursive aws s3api delete-objects \ --bucket $REMOTE_STATE \ --delete "$(aws s3api list-object-versions \ --bucket $REMOTE_STATE \ --output=json \ --query='{Objects: Versions[].{Key:Key,VersionId:VersionId}}')" aws s3 rb s3://tf-best-practices-ACCOUNTID-us-east-1 --region=us-east-1
Sumário
Num. | Terraform Best Practices | Dica |
1 | Armazene seu código em um repositório Git | Sempre mantenha seu código versionado e armazenado em um repositório remoto. |
2 | Use .gitignore | Sempre tenha um arquivo .gitignore em seu repositório com as regras para evitar que arquivos desnecessários sejam gerenciados pelo versionador. |
3 | Use uma estrutura de arquivos consistente | Use sempre estruturas consistentes de diretórios e arquivos, não importa o tamanho de seu projeto. |
4 | Auto-formatação de arquivos Terraform | Sempre use terraform fmt -diff para verificar e formatar seus arquivos Terraform antes de enviá-los ao repositório remoto. |
5 | Evite valores hard-coded | Sempre defina variáveis, atribua valores a elas e as use onde necessitar. |
6 | Siga sempre uma convenção de nomenclatura | Defina normas e padrões de nomenclatura com seu time e siga-os o tempo todo. |
7 | Use a variável self | Use a variável self quando você precisa conhecer o valor de uma variável antes do deploy da infraestrutura. |
8 | Use módulos | Sempre use módulos. Você vai economizar muito tempo de codificação. Não há necessidade de reinventar a roda. |
9 | Execute terraform com -var-file | Matenha múltiplos arquivos .tfvars com definição de variáveis, que podem ser informados aos comandos terraform plan ou terraform apply através do argumento -var-file. |
10 | Armazene o arquivo de estado do Terraform em um storage remoto | Quando trabalhamos em um projeto junto a várias outras pessoas, devemos sempre usar backends Terraform que salvam o state file em um armazenamento remoto compartilhado. |
11 | Bloqueie o arquivo de estado remoto | Sempre use bloqueio de estado quando seu arquivo de estado estiver armazenado em um backend remoto. |
12 | Faça cópias de segurança do arquivo de estado | Sempre habilite versionamento ou backup do estado remoto do seu Terraform, para que você possa recuperá-lo em caso de acidente. |
13 | Manipule o arquivo de estado somente pelo comando terraform | Sempre manipule o arquivo de estado do Terraform através do comando terraform e evite efetuar mudanças manuais no arquivo. |
14 | Gere um README para cada módulo desenvolvido | Você deve ter um README consistente e informativo em todos os seus módulos e projetos Terraform. |
15 | Use e abuse das funções built-in | Use funções built-in do Terraform para manipular valores em seu código Terraform, executar operações matemáticas, entre outras tarefas. |
16 | Use workspaces | Use Terraform workspaces para criar múltiplos ambientes como Dev, QA, UAT, Prod, entre outros, usando os mesmos arquivos de configuração do Terraform e salvando os arquivos de estado de cada ambiente no mesmo backend remoto. |
17 | Jamais armazene dados sensíveis nos arquivos Terraform | JAMAIS armazene informação sensível nos arquivos Terraform. Ao invés disso, utilize sistemas de gerenciamento de credenciais como HashiCorp Vault, AWS Secrets Manager and AWS Param Store. |
18 | Use terraform import | Mesmo que você tenha recursos provisionados manualmente, importe-os para o Terraform. Dessa forma, você poderá usar o Terraform para gerenciar esses recursos no futuro e ao longo de seu ciclo de vida. |
19 | Automatize seu deploy com CI/CD | Decida se deseja armazenar a configuração do Terraform em um repositório separado ou combiná-la com o código do aplicativo e ter um pipeline de CI/CD para criar a infraestrutura. |
20 | Mantenha-se atualizado | Sempre atualize sua versão e código quando major releases do Terraform forem lançadas. |
21 | Sempre fixe a versão do Terraform e do Provider | Sempre configure a versão de um provedor no required_providers e a versão do Terraform com required_version no bloco de configurações terraform{}. |
22 | Valide seu código Terraform | Sempre execute o comando terraform validate enquanto estiver escrevendo os arquivos Terraform e transforme isso em um hábito para identificar e corrigir problemas o mais cedo possível em seu código. |
23 | Use Checkov para analisar seu código Terraform | Você deve testar seu código Terraform da mesma maneira que você testaria qualquer outro tipo de código. É altamente recomendado utilizar ferramentas como o Checkov. |
24 | Use tflint para encontrar possíveis erros e reforçar o uso de melhores práticas | Para verificar possíveis erros no código Terraform e aplicar as práticas recomendadas, considere um linter como o TFLint. |
25 | Sempre utilize execution plan files | Sempre crie um arquivo de plano de execução para ações de apply ou destroy. Um arquivo de plano de execução garante que as mudanças validadas sejam as mesmas que serão aplicadas, além de permitir que o plano de execução seja revisto e validado por outras pessoas. |
26 | Use pre-commit | Use e abuse dos hooks Git e automatize sua execução com pre-commit. Seu código agradece. |