본문 바로가기
반응형

terraform3

Terraform S3 Backend의 DynamoDB 잠금 기능 종료 Terraform은 상태 파일(.tfstate)을 통해 현재 인프라의 구성을 추적하고 관리한다. 여러 명이 동시에 Terraform 작업을 수행할 경우, 상태 파일이 수정되면서 충돌이나 파일 손상을 일으킬 수 있다. 이러한 상황을 방지하기 위해 상태 파일 잠금 기능을 사용하는데, AWS S3를 backend로 사용하는 경우 DynamoDB를 활용한 상태 파일 잠금 기능을 사용해 왔다. S3 자체 잠금 기능 도입Terraform 1.10 버전부터 DynamoDB 없이도 S3 자체적으로 상태 잠금을 구현할 수 있는 새로운 기능이 실험적(experimental)으로 도입되었다. 이후 1.11 버전부터 GA(General Availability)로 제공되기 시작했고, 향후 버전에서는 기존 DynamoDB 기반 .. 2025. 4. 3.
Terraform의 오픈소스 대안 OpenTofu? 개념부터 사용까지 OpenTofu 란?OpenTofu는 Terraform의 라이센스 변경에 대한 대응으로 탄생한 오픈소스 프로젝트이다.Terraform은 2014년에 Mozilla Public License (v2.0) 하에 오픈소스로 공개되었고, 이후 대규모의 사용자, 기여자, 고객, 실무자, 벤더, 그리고 오픈소스 모듈, 플러그인, 라이브러리, 확장 프로그램들로 이루어진 커뮤니티를 구축했다. 그러나 2023년 8월 10일, HashiCorp는 개인 사용자는 Terraform을 재가공하여 사용할 수 있지만, 상업적으로는 사용하지 못하게 하는 정책으로 Terraform의 라이센스를 Mozilla Public License에서 Business Source License (v1.1)로 변경했다. 이는 오픈소스 라이센스가 아니.. 2024. 4. 8.
Terraform + Vault AWS AssumeRole 연동 Terraform에서 AWS Provider를 사용할 때 AWS 자격 증명 정보를 하드 코딩하는 것은 보안에 매우 취약하다. Vault에서는 해당 문제를 해결하기 위해 AWS Secrets Engine 기능을 제공한다. AWS Secrets Engine은 동적으로 AWS 자격 증명을 생성하고 관리하는 데 사용된다. 이를 통해, Terraform 코드에 자격 증명 정보를 저장하지 않고도 AWS 리소스를 관리할 수 있다. Vault의 AppRole은 Vault에서 생성된 role_id와 secret_id를 통해 동적으로 자격 증명을 생성하여 인증하는 방식이다. Vault의 AWS STS Assume Role은 Vault에서 AWS STS API를 사용하여 AWS iam role을 통해 일회성 자격 증명을 생.. 2023. 4. 24.
728x90
반응형