翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
ベストプラクティス
Terraform を使用して DevOps タスクを自動化する場合は、以下のガイドラインに従ってください AWS。
すべきこと:
-
カスタムスクリプトとプロビジョナー
terraform_dataに を使用します。 -
トリガーを使用してリソースの再作成を制御します。
-
複雑なセットアップタスク用のプロ
local-execビジョナーを実装します。 -
明示的な依存関係管理
depends_onには を使用します。 -
べき等操作のストア状態。
-
スクリプトに適切なエラー処理を実装します。
-
セキュリティのために入力を検証してサニタイズします。
-
トラブルシューティング用のログ出力。
-
リモート実行には接続ブロックを使用します。
-
で機能を実装する場合は
terraform_data、一時的なソリューションと見なしてください。プロバイダーがこの機能のネイティブサポートを追加しているかどうかを定期的に確認します。プロバイダーがterraform_data実装にネイティブ機能を導入したら、プロバイダーの公式ソリューションに切り替えます。
注意:
-
をプライマリリソース管理ツール
terraform_dataとして過度に使用しないでください。 -
機密情報をスクリプトに直接保存することは避けてください。
-
プロビジョナーのエラー処理を無視しないでください。
-
複雑で長時間実行されるスクリプトは避けてください。複数の責任と過度に複雑なワークフローを持つ null リソースを作成しないでください。
-
不要な依存関係を作成しないでください。状態管理の原則に従い、コードに必要なトリガーと
depends_on条件のみを追加します。 -
コアインフラストラクチャ管理
terraform_dataに を使用しないでください。標準リソース管理をカスタムリソースに置き換えないでください。 -
認証情報や機密データをハードコードしないでください。
-
セキュリティのベストプラクティスを無視しないでください。
-
入力検証をスキップしないでください。