GCP上のTerraformを安全に回すCI/CD入門:Pull RequestでPlan、承認後にApply、しかも静的キーなし
Terraformをローカル実行からGitHub Actions実行へ移した話 Pull Request時に `fmt`・`validate`・`plan` を回すことで、変更を先にレビューできる Applyは手動承認つきにして、勝手に本番変更されないようにしている 認証は Workload Identity Federation を使い、サービスアカウントJSONキーを置かない Terraform state は Google Cloud Storage に置き、チーム運用しやすい形にしている この記事は、GCP上のTerraform運用を「ひとりでローカルから叩く形」から、「GitHub Actionsで安全に回す形」に進化させる実践例です。 元記事の著者は、以前のラボではローカル端末でこんな流れだったと書いています。 `terraform plan` `terraform apply` 学習用途ならこれで十分です。 でも、少し実務っぽくなると話は別です。インフラ変更は、アプリコード以上に事故が怖い。うっかりVPCを消したり、
papoo.work