Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Ressourcen
Referenzen
Die folgenden Links bieten zusätzliches Lesematerial für den Terraform AWS Provider und die Verwendung von Terraform for IaC auf. AWS
-
Terraform Provider (Dokumentation) AWS
HashiCorp -
Die AWS und die HashiCorp Partnerschaft
(Blogbeitrag) HashiCorp -
Dynamische Anmeldeinformationen beim AWS Anbieter
(HCP Terraform-Dokumentation) -
DynamoDB-Statussperre
(Terraform-Dokumentation) -
Richtlinien mit Sentinel durchsetzen
(Terraform-Dokumentation)
Tools
Die folgenden Tools tragen dazu bei, die Codequalität und die Automatisierung von Terraform-Konfigurationen zu verbessern AWS, wie in diesem Best-Practice-Leitfaden empfohlen.
Codequalität:
-
Checkov
: Scannt Terraform-Code, um Fehlkonfigurationen vor der Bereitstellung zu identifizieren. -
TFLint
: Identifiziert mögliche Fehler, veraltete Syntax und unbenutzte Deklarationen. Dieser Linter kann auch AWS bewährte Verfahren und Namenskonventionen durchsetzen. -
terraform-docs
: Generiert Dokumentation aus Terraform-Modulen in verschiedenen Ausgabeformaten.
Automatisierungstools:
-
HCP Terraform
: Unterstützt Teams bei der Versionierung, Zusammenarbeit und Erstellung von Terraform-Workflows mit Richtlinienprüfungen und Genehmigungen. -
Atlantis
: Ein Open-Source-Tool zur Automatisierung von Terraform-Pull-Requests zur Validierung von Codeänderungen. -
CDK for Terraform
: Ein Framework, mit dem Sie vertraute Sprachen wie Python TypeScript, Java, C# und Go anstelle von HashiCorp Configuration Language (HCL) verwenden können, um Ihre Terraform-Infrastruktur als Code zu definieren, bereitzustellen und zu testen.