
Работа с Google Cloud Platform (google kms) и Terraform в Unix/Linux
Google Cloud Platrorm — это платформа вида «инфраструктура как сервис» (IaaS), позволяющая клиентам создавать, тестировать и развертывать собственные приложения на инфраструктуре Google, в высокопроизводительных виртуальных машинах.
Google Compute Engine предоставляет виртуальные машины, работающие в инновационных центрах обработки данных Google и всемирной сети.
Google kms — это облачная служба управления ключами, которая позволяет управлять шифрованием для облачных сервисов. Вы можете генерировать, использовать и уничтожать ключи шифрования AES256. Используйте Cloud KMS для защиты ваших сервисов и других конфиденциальных данных, которые необходимо хранить в облачной платформе Google.
Установка terraform в Unix/Linux
Установка крайне примитивная и я описал как это можно сделать тут:
Установка terraform в Unix/Linux
Вот еще полезные статьи по GCP + Terrafrom:
Работа с Google Cloud Platform (compute instance) и Terraform в Unix/Linux
Работа с Google Cloud Platform (compute health check) и Terraform в Unix/Linux
Работа с Google Cloud Platform (compute target pool) и Terraform в Unix/Linux
Работа с Google Cloud Platform (compute forwarding rule) и Terraform в Unix/Linux
Работа с Google Cloud Platform (compute firewall) и Terraform в Unix/Linux
Работа с Google Cloud Platform (compute disk) и Terraform в Unix/Linux
Работа с Google Cloud Platform (compute image) и Terraform в Unix/Linux
Работа с Google Cloud Platform (compute instance template) и Terraform в Unix/Linux
Работа с Google Cloud Platform (compute instance group manager) и Terraform в Unix/Linux
Работа с Google Cloud Platform (compute autoscaler) и Terraform в Unix/Linux
Генерация документации для Terraform с Python в Unix/Linux
Так же, в данной статье, я создал скрипт для автоматической установки данного ПО. Он был протестирован на CentOS 6/7, Debian 8 и на Mac OS X. Все работает должным образом!
Чтобы получить помощь по использованию команд, выполните:
$ terraform --help Usage: terraform [--version] [--help] <command> [args] The available commands for execution are listed below. The most common, useful commands are shown first, followed by less common or more advanced commands. If you're just getting started with Terraform, stick with the common commands. For the other commands, please read the help and docs before usage. Common commands: apply Builds or changes infrastructure console Interactive console for Terraform interpolations destroy Destroy Terraform-managed infrastructure env Workspace management fmt Rewrites config files to canonical format get Download and install modules for the configuration graph Create a visual graph of Terraform resources import Import existing infrastructure into Terraform init Initialize a Terraform working directory output Read an output from a state file plan Generate and show an execution plan providers Prints a tree of the providers used in the configuration push Upload this Terraform module to Atlas to run refresh Update local state file against real resources show Inspect Terraform state or plan taint Manually mark a resource for recreation untaint Manually unmark a resource as tainted validate Validates the Terraform files version Prints the Terraform version workspace Workspace management All other commands: debug Debug output management (experimental) force-unlock Manually unlock the terraform state state Advanced state management
Приступим к использованию!
Работа с Google Cloud Platform (google kms) и Terraform в Unix/Linux
Первое что нужно сделать — это настроить «Cloud Identity». С помощью сервиса Google Cloud Identity вы сможете предоставлять доменам, пользователям и аккаунтам в организации доступ к ресурсам Cloud, а также централизованно управлять пользователями и группами через консоль администратора Google.
Полезное чтиво:
Установка Google Cloud SDK/gcloud в Unix/Linux
У меня есть папка terraform, в ней у меня будут лежать провайдеры с которыми я буду работать. Т.к в этом примере я буду использовать google_cloud_platform, то создам данную папку и перейду в нее. Далее, в этой папке, стоит создать:
$ mkdir examples modules
В папке examples, я буду хранить так званые «плейбуки» для разварачивания различных служб, например — zabbix-server, grafana, web-серверы и так далее. В modules директории, я буду хранить все необходимые модули.
Начнем писать модуль, но для этой задачи, я создам папку:
$ mkdir modules/google_kms
Переходим в нее:
$ cd modules/google_kms
Открываем файл:
$ vim google_kms.tf
В данный файл, вставляем:
#--------------------------------------------------- # Create google KMS key ring #--------------------------------------------------- resource "google_kms_key_ring" "kms_key_ring" { count = "${var.enable_kms_key_ring ? 1 : 0}" name = "${lower(var.name)}-kms-kr-${lower(var.environment)}" location = "${var.location}" project = "${var.project}" lifecycle { ignore_changes = [] create_before_destroy = true } } #--------------------------------------------------- # Create google KMS #--------------------------------------------------- resource "google_kms_crypto_key_iam_binding" "kms_crypto_key_iam_binding" { count = "${var.enable_kms_crypto_key_iam_binding ? 1 : 0}" #crypto_key_id = "my-gcp-project/us-central1/my-key-ring/my-crypto-key" crypto_key_id = "${var.crypto_key_id}" role = "${var.role}" members = ["${var.members}"] lifecycle { ignore_changes = [] create_before_destroy = true } } #--------------------------------------------------- # Create google KMS crypto key #--------------------------------------------------- resource "google_kms_crypto_key" "kms_crypto_key" { count = "${var.enable_kms_crypto_key ? 1 : 0}" name = "${lower(var.name)}-kms-ck-${lower(var.environment)}" key_ring = "${var.key_ring}" rotation_period = "${var.rotation_period}" lifecycle { ignore_changes = [] create_before_destroy = true } } #--------------------------------------------------- # Create google KMS crypto key iam member #--------------------------------------------------- resource "google_kms_crypto_key_iam_member" "kms_crypto_key_iam_member" { count = "${var.enable_kms_crypto_key_iam_member ? 1 : 0}" crypto_key_id = "${var.crypto_key_id}" role = "${var.role}" member = "${var.kms_crypto_key_iam_member}" lifecycle { ignore_changes = [] create_before_destroy = true } } #--------------------------------------------------- # Create google KMS key ring iam policy #--------------------------------------------------- data "google_iam_policy" "iam_policy" { binding { role = "${var.role}" members = ["${var.members}"] } } resource "google_kms_key_ring_iam_policy" "kms_key_ring_iam_policy" { count = "${var.enable_kms_key_ring_iam_policy ? 1 : 0}" key_ring_id = "${var.key_ring_id}" policy_data = "${data.google_iam_policy.iam_policy.policy_data}" depends_on = ["data.google_iam_policy.iam_policy"] lifecycle { ignore_changes = [] create_before_destroy = true } }
Открываем файл:
$ vim variables.tf
И прописываем:
variable "name" { description = "A unique name for the resource, required by GCE. Changing this forces a new resource to be created." default = "TEST" } variable "location" { description = "The Google Cloud Platform location for the KeyRing. A full list of valid locations can be found by running gcloud kms locations list." default = "us-east1" } variable "environment" { description = "Environment for service" default = "STAGE" } variable "orchestration" { description = "Type of orchestration" default = "Terraform" } variable "project" { description = "The project in which the resource belongs. If it is not provided, the provider project is used." default = "" } variable "enable_kms_key_ring" { description = "Enable KMS key ring. Default - false" default = "false" } variable "enable_kms_crypto_key_iam_binding" { description = "Enable KMS crypto key iam binding. Default -false" default = "false" } variable "crypto_key_id" { description = "The crypto key ID, in the form {project_id}/{location_name}/{key_ring_name}/{crypto_key_name} or {location_name}/{key_ring_name}/{crypto_key_name}. In the second form, the provider's project setting will be used as a fallback." default = "" } variable "role" { description = "The role that should be applied. Only one google_kms_crypto_key_iam_binding can be used per role. Note that custom roles must be of the format [projects|organizations]/{parent-name}/roles/{role-name}." default = "roles/editor" } variable "members" { description = "(Required) A list of users that the role should apply to." default = [] } variable enable_kms_crypto_key" { description = "Enable KMS crypto key" default = "" } variable "key_ring" { description = "(Required) The id of the Google Cloud Platform KeyRing to which the key shall belong." default = "" } variable "rotation_period" { description = "(Optional) Every time this period passes, generate a new CryptoKeyVersion and set it as the primary. The first rotation will take place after the specified period. The rotation period has the format of a decimal number with up to 9 fractional digits, followed by the letter s (seconds). It must be greater than a day (ie, 83400)." default = "86400s" } variable "enable_kms_crypto_key_iam_member" { description = "Enable KMS crypto key iam member. Default -false" default = "false" } variable "kms_crypto_key_iam_member" { description = "(Required) The user that the role should apply to." default = "" } variable "enable_kms_key_ring_iam_policy" { description = "Enable KMS key ring iam policy. Default - false" default = "false" } variable "key_ring_id" { description = "(Required) The key ring ID, in the form {project_id}/{location_name}/{key_ring_name} or {location_name}/{key_ring_name}. In the second form, the provider's project setting will be used as a fallback." default = "" }
Собственно в этом файле храняться все переменные. Спасибо кэп!
Открываем последний файл:
$ vim outputs.tf
И в него вставить нужно следующие строки:
output "kms_key_ring_name" { description = "Name of kms key ring" value = "${google_kms_key_ring.kms_key_ring.*.name}" } output "kms_key_ring_id" { description = "ID" value = "${google_kms_key_ring.kms_key_ring.*.id}" } output "kms_crypto_key_iam_binding_etag" { description = "(Computed) The etag of the crypto key's IAM policy." value = "${google_kms_crypto_key_iam_binding.kms_crypto_key_iam_binding.*.etag}" } output "my_crypto_key_name" { description = "The ID of the created CryptoKey. Its format is {projectId}/{location}/{keyRingName}/{cryptoKeyName}." value = "${google_kms_crypto_key.kms_crypto_key.*.name}" } output "kms_crypto_key_iam_member_id" { description = "ID" value = "${google_kms_crypto_key_iam_member.kms_crypto_key_iam_member.*.id}" } output "kms_crypto_key_iam_member_etag" { description = "etag" value = "${google_kms_crypto_key_iam_member.kms_crypto_key_iam_member.*.etag}" }
Переходим теперь в папку google_cloud_platform/examples и создадим еще одну папку для проверки написанного чуда:
$ mkdir google_kms && cd $_
Внутри созданной папки открываем файл:
$ vim main.tf
Вставляем:
# # MAINTAINER Vitaliy Natarov "vitaliy.natarov@yahoo.com" # terraform { required_version = "> 0.9.0" } provider "google" { credentials = "${file("/Users/captain/.config/gcloud/creds/terraform_creds.json")}" project = "terraform-2018" region = "us-east1" } module "google_kms" { source = "../../modules/google_kms" name = "TEST" enable_kms_key_ring = false enable_kms_crypto_key_iam_binding = false members = [] enable_kms_crypto_key = false enable_kms_crypto_key_iam_member = false enable_kms_key_ring_iam_policy = false }
Все уже написано и готово к использованию. Ну что, начнем тестирование. В папке с вашим плейбуком, выполняем:
$ terraform init
Этим действием я инициализирую проект. Затем, подтягиваю модуль:
$ terraform get
PS: Для обновление изменений в самом модуле, можно выполнять:
$ terraform get -update
Проверим валидацию:
$ terraform validate
Запускем прогон:
$ terraform plan
Мне вывело что все у меня хорошо и можно запускать деплой:
$ terraform apply
Как видно с вывода, — все прошло гладко! Чтобы удалить созданное творение, можно выполнить:
$ terraform destroy
Весь материал аплоаджу в github аккаунт для удобства использования:
$ git clone https://github.com/SebastianUA/terraform.git
Вот и все на этом. Данная статья «Работа с Google Cloud Platform (google kms) и Terraform в Unix/Linux» завершена.