Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Bewährte Methoden
Befolgen Sie diese Richtlinien, wenn Sie Terraform verwenden, um Ihre Aufgaben zu automatisieren. DevOps AWS
Was du tun kannst:
-
Wird
terraform_datafür benutzerdefinierte Skripts und Provisioner verwendet. -
Verwenden Sie Trigger, um die Wiederherstellung von Ressourcen zu steuern.
-
Implementieren Sie einen
local-execProvisioner für komplexe Einrichtungsaufgaben. -
Wird
depends_onfür explizites Abhängigkeitsmanagement verwendet. -
Speichert den Status für idempotente Operationen.
-
Implementieren Sie die richtige Fehlerbehandlung in Skripten.
-
Validieren und bereinigen Sie Eingaben aus Sicherheitsgründen.
-
Protokollausgabe zur Fehlerbehebung.
-
Verwenden Sie Verbindungsblöcke für die Ausführung aus der Ferne.
-
Wenn Sie Funktionen mit implementieren
terraform_data, sollten Sie dies als vorübergehende Lösung betrachten. Prüfen Sie regelmäßig, ob der Anbieter native Unterstützung für diese Funktionalität hinzugefügt hat. Wenn der Anbieter native Funktionen für Ihreterraform_dataImplementierung einführt, wechseln Sie zur offiziellen Lösung des Anbieters.
Nicht:
-
Verwenden Sie es nicht zu häufig
terraform_dataals primäres Ressourcenmanagement-Tool. -
Vermeiden Sie es, vertrauliche Informationen direkt in Skripten zu speichern.
-
Ignorieren Sie nicht die Fehlerbehandlung in Provisionern.
-
Vermeiden Sie komplexe, lang andauernde Skripte. Erstellen Sie keine Nullressourcen mit mehreren Verantwortlichkeiten und übermäßig komplexen Workflows.
-
Schaffen Sie keine unnötigen Abhängigkeiten. Folgen Sie den Prinzipien der Zustandsverwaltung und fügen Sie Ihrem Code nur die notwendigen Auslöser und
depends_onBedingungen hinzu. -
Nicht
terraform_datafür die Verwaltung der Kerninfrastruktur verwenden. Ersetzen Sie Ihre standardmäßige Ressourcenverwaltung nicht durch benutzerdefinierte Ressourcen. -
Codieren Sie keine Anmeldeinformationen oder vertraulichen Daten fest.
-
Ignorieren Sie nicht die bewährten Sicherheitsmethoden.
-
Überspringen Sie nicht die Eingabeüberprüfung.