セキュリティ系の勉強・その他開発メモとか雑談. Twitter, ブログカテゴリ一覧
本ブログはあくまでセキュリティに関する情報共有の一環として作成したものであり,公開されているシステム等に許可なく実行するなど、違法な行為を助長するものではありません.

【terraform+capistrano+itamae】Railsのアプリケーションをawsにデプロイした時の備忘録①

//

参考サイト

基本的にこちらを参考にしているため、こちらを見れば諸々解決可能です。本記事は備忘録なので見にくいかも。

tech.recruit-mp.co.jp

kenzo0107.hatenablog.com

terraform

terraformとは

インフラストラクチャ定義ツール に分類されるツールで、クラウド上のリソースを定義ファイルの状態になるように生成・操作してくれます インフラの構成を宣言的に定義できるところが特徴で、構築手順を書くのと違って構成定義のみに集中することができます 10分で理解するTerraform - Qiita

設定(main.tf)

プロジェクトルートに以下の2つのファイルを生成。 main.tfには生成するインスタンスや周辺の設定を書きます。インフラ周り?
aws_key_pairにはこちらからssh接続するために設定したい公開鍵を登録します。


terraform.tfvarsにはGitにのっけにくいキーの情報を書いて環境変数として扱えるようにします。



プロジェクトルートにて、以下のコマンドをうつ。

$ terraform init
$ terraform plan
$ terraform apply


terraform planで設定ミス等に気づける、はず。
以下の表示が出れば成功。

Apply complete! Resources: 3 added, 0 changed, 0 destroyed.

Outputs:

elastic_ip_of_calendar_web = xx.xxx.xxx.xxx


上のログに出力されたipにssh接続する。

$ssh ec2-user@xx.xxx.xxx.xxx


ec2-userawsのデフォルトで生成されるアカウント。main.tfで設定した鍵のペアが必要です。

capistrano編に続きます。 こちら

thinline196.hatenablog.com