سر فصلهای دوره آموزشی HashiCorp Certified: Terraform Associate طراحی شدهاند تا مهارتها و دانش مورد نیاز برای کار با Terraform و آمادگی برای آزمون مرتبط با این گواهینامه را پوشش دهند. این دوره به متخصصان DevOps و مهندسان زیرساخت کمک میکند تا با مفاهیم Infrastructure as Code (IaC) و مدیریت زیرساختهای ابری آشنا شوند.
سر فصلهای پیشنهادی دوره آموزشی Terraform Associate
بخش 1. معرفی Terraform و مفاهیم اساسی
فصل 1. آشنایی با HashiCorp
- تاریخچه و ماموریت شرکت HashiCorp
- محصولات مهم HashiCorp (مانند Vault، Consul، Packer، Nomad)
- جایگاه Terraform در اکوسیستم HashiCorp
فصل 2. مفاهیم پایه Infrastructure as Code (IaC)
- تعریف IaC و اهمیت آن در مدیریت زیرساخت
- مزایای استفاده از IaC:
- کاهش خطای انسانی
- افزایش قابلیت تکرارپذیری
- بهبود سرعت و کارایی تیمهای DevOps
- نقش Terraform بهعنوان ابزار IaC
فصل 3. Terraform چیست؟
- معرفی Terraform بهعنوان یک ابزار متنباز (Open-Source)
- تعریف کلیدی از Terraform:
- مدیریت زیرساخت بهصورت کد
- قابلیت چندابری (Multi-Cloud)
- نحوه عملکرد کلی Terraform:
- تعریف، برنامهریزی و اعمال زیرساختها
فصل 4. مزایا و معایب Terraform در مقایسه با ابزارهای دیگر
- مقایسه Terraform با ابزارهای دیگر (مانند Ansible، Chef، Puppet، CloudFormation)
- مزایا:
- مستقل از ارائهدهنده خدمات ابری
- ساختار ساده و خوانا
- مدیریت خودکار وابستگیها
- معایب:
- تمرکز کمتر روی Configuration Management
- نیاز به درک دقیق فایلهای State
- مزایا:
- بررسی موارد استفاده مناسب برای Terraform
فصل 5. معماری و اجزای Terraform
- ساختار داخلی Terraform و نحوه عملکرد آن:
- Core:
- مسئول خواندن فایلهای پیکربندی
- مدیریت State
- Providers:
- مسئول ارتباط با APIهای سرویسدهندگان ابری (مانند AWS، Azure، GCP)
- Modules:
- استفاده مجدد از کدهای پیکربندی
- Core:
- فایلهای کلیدی در Terraform:
- فایلهای
.tfبرای تعریف زیرساخت - فایلهای
.tfstateبرای نگهداری وضعیت - فایلهای
.tfvarsبرای متغیرها
- فایلهای
فصل 6. سازوکار Terraform
- چرخه کار با Terraform:
- Write: نوشتن فایلهای پیکربندی
- Plan: شبیهسازی تغییرات
- Apply: اعمال تغییرات روی زیرساخت
- مفهوم Immutable Infrastructure (زیرساخت غیرقابل تغییر)
بخش 2. نصب و پیکربندی Terraform
فصل 1. دانلود و نصب Terraform
- مرور پیشنیازها برای نصب (مانند نسخه سیستمعامل و ابزارهای ضروری مثل
curlوwget) - دانلود آخرین نسخه Terraform از وبسایت رسمی HashiCorp
- نصب Terraform روی سیستمعاملهای مختلف:
- Windows: نصب با استفاده از فایل اجرایی یا ابزار Chocolatey
- Linux: نصب با استفاده از مدیریت بستهها (APT، YUM) یا فایل باینری
- macOS: نصب از طریق Homebrew یا فایل باینری
فصل 2. تأیید نصب Terraform
- اجرای دستور
terraform -versionبرای تأیید نصب - رفع مشکلات رایج در فرایند نصب (مانند عدم تنظیم PATH)
فصل 3. پیکربندی اولیه Terraform
- ساخت پوشه پروژه برای نگهداری فایلهای پیکربندی
- معرفی ساختار فایلهای پیکربندی:
- فایلهای با پسوند
.tf - فایلهای متغیر با پسوند
.tfvars
- فایلهای با پسوند
- ایجاد اولین فایل پیکربندی برای تعریف منابع (مانند نمونه سادهای برای ساخت یک سرور در AWS)
فصل 4. آشنایی با دستورهای اولیه Terraform
- توضیح و کاربرد دستورهای اولیه:
terraform init: مقداردهی اولیه پروژهterraform fmt: فرمتدهی کدهای پیکربندیterraform validate: بررسی صحت پیکربندیها
- اجرای دستورهای اولیه در یک پروژه نمونه
فصل 5. تنظیم محیط کاری برای Terraform
- تنظیم متغیرهای محیطی:
- تنظیم متغیر PATH برای دسترسی به Terraform
- تنظیم دسترسی به کلیدهای AWS، GCP، یا Azure (در صورت نیاز)
- نصب و تنظیم ابزارهای مورد نیاز برای کار با Terraform:
- ابزار Git برای مدیریت کدها
- ابزار Visual Studio Code یا سایر ویرایشگرهای متن مناسب
فصل 6. آزمایش اولیه اجرای Terraform
- ساخت و اجرای یک پیکربندی نمونه:
- ساخت نمونهای از یک منبع (مانند سرور EC2 در AWS)
- اجرای دستورهای
terraform planوterraform apply
- بررسی تغییرات و نتایج اولیه در پیکربندی
فصل 7. مدیریت نسخه Terraform
- اهمیت استفاده از نسخه مناسب Terraform برای پروژهها
- نحوه مدیریت نسخههای مختلف با ابزارهایی مانند
tfenvیاtfswitch - آموزش تغییر نسخه Terraform برای یک پروژه خاص
فصل 8. رفع مشکلات و خطاهای نصب
- بررسی خطاهای رایج در نصب و اجرای Terraform
- ابزارهای عیبیابی و استفاده از گزینه Debug (
TF_LOG=DEBUG)
بخش 3. درک مفهوم Providers در Terraform
فصل 1. مفهوم کلی Providers در Terraform
- تعریف Providers و نقش آنها در Terraform.
- ارتباط بین Providers و منابع (Resources) در فایلهای پیکربندی.
- معرفی چند Provider رایج مانند AWS، Azure، GCP و دیگر سرویسها.
فصل 2. نصب و پیکربندی Providers
- نحوه انتخاب و نصب Providers در پروژه.
- استفاده از دستور
terraform initبرای دانلود و نصب Providers. - تعریف نسخه Providers در فایل پیکربندی (Version Pinning).
فصل 3. تنظیمات Provider در پروژه
- نحوه تعریف Provider در فایلهای .tf.
- پیکربندی اعتبارسنجی (Authentication) برای دسترسی به سرویسهای ابری.
- مثالهای پیکربندی برای AWS، Azure و GCP:
- AWS: تعریف
access_keyوsecret_key. - Azure: استفاده از Client ID و Secret برای احراز هویت.
- GCP: تنظیم فایل JSON Service Account.
- AWS: تعریف
فصل 4. مدیریت نسخههای Providers
- نحوه مدیریت نسخههای مختلف یک Provider.
- بهروزرسانی امن نسخههای Providers با استفاده از دستورات:
terraform providersterraform providers lock
فصل 5. استفاده از چندین Provider در یک پروژه
- تعریف چند Provider مختلف برای استفاده در یک پروژه (Multi-Provider Configuration).
- مثال: استفاده همزمان از AWS و GCP در یک پروژه.
- استفاده از ویژگیهای alias برای استفاده از یک Provider با تنظیمات مختلف.
فصل 6. تنظیم Region و سایر پارامترهای پیکربندی
- نحوه پیکربندی پارامترهای منطقه (Region) و سایر تنظیمات محیطی.
- مثال: تعریف منطقه AWS یا Zone در GCP.
فصل 7. اشکالزدایی (Debugging) Providers
- تحلیل پیامهای خطا هنگام استفاده از Providers.
- بررسی لاگها برای رفع مشکلات مرتبط با Providers.
- استفاده از متغیرهای محیطی برای اشکالزدایی (مانند
TF_LOG=DEBUG).
فصل 8. استفاده از Providerهای شخص ثالث
- معرفی Providers شخص ثالث (Third-Party Providers).
- نحوه نصب و استفاده از Providers ثبتشده در Terraform Registry.
- نکات امنیتی هنگام استفاده از Providers غیررسمی.
فصل 9. بهترین روشها (Best Practices) برای استفاده از Providers
- نگهداری فایلهای پیکربندی مرتب و تمیز.
- مدیریت امن اطلاعات احراز هویت (مانند استفاده از HashiCorp Vault).
- تعریف نسخههای دقیق Providers برای جلوگیری از ناسازگاری.
بخش 4. ایجاد و مدیریت منابع با Terraform
فصل 1. ساختار فایلهای پیکربندی در Terraform
- آشنایی با ساختار کلی فایلهای
.tf - استفاده از بلوکهای تعریف منابع و ماژولها
- سازماندهی فایلها برای پروژههای کوچک و بزرگ
- بهترین روشها برای مرتبسازی کدهای Terraform
فصل 2. نحوه تعریف منابع (Resources)
- تعریف منابع با استفاده از بلوک
resource - کار با منابع ساده (مانند ایجاد ماشین مجازی، شبکهها)
- تعریف منابع پیچیده و وابستگیهای مرتبط
- استفاده از شناسهها و برچسبها (Tags) برای منابع
فصل 3. مدیریت وابستگیها (Dependencies)
- نحوه شناسایی و مدیریت وابستگیهای بین منابع
- استفاده از
depends_onبرای تعریف وابستگیها - درک ترتیب اجرای منابع در Terraform
- بهینهسازی وابستگیها برای جلوگیری از خطاها
فصل 4. اجرای دستورات اصلی در Terraform
- دستور
terraform init:- آمادهسازی محیط پروژه و دانلود Providers
- بررسی فایلهای پیکربندی و اجرای اولیه
- دستور
terraform plan:- پیشنمایش تغییرات قبل از اعمال
- تحلیل خروجی Plan برای درک عملیات
- دستور
terraform apply:- ایجاد یا تغییر منابع بر اساس فایل پیکربندی
- درک و تایید خروجی قبل از اعمال تغییرات
- دستور
terraform destroy:- حذف تمامی منابع تعریفشده
- مدیریت خطرات مرتبط با دستور Destroy
فصل 5. مدیریت فایلهای .tfstate در ایجاد منابع
- درک فایل
.tfstateو نحوه استفاده - مشکلات رایج مرتبط با فایل State و نحوه حل آنها
- استفاده از فایل State برای مدیریت منابع در محیطهای چندگانه
فصل 6. ایجاد منابع قابل تنظیم و پویا
- استفاده از متغیرها برای پویا کردن منابع
- ایجاد منابع متعدد با استفاده از
countوfor_each - استفاده از پارامترهای ورودی برای شخصیسازی منابع
فصل 7. خطایابی در هنگام ایجاد منابع
- تحلیل خطاهای مرتبط با ایجاد منابع
- استفاده از لاگها و خروجیهای Terraform برای رفع مشکلات
- استراتژیهای خطایابی در پروژههای بزرگ
فصل 8. استفاده از بلوکهای Output برای مشاهده منابع ایجاد شده
- تعریف خروجیهای کاربردی با بلوک
output - مشاهده آدرسها، شناسهها و جزئیات منابع پس از اجرا
- مدیریت خروجیها برای استفاده در پروژههای دیگر
فصل 9. مدیریت منابع در Cloud Providers مختلف
- ایجاد منابع در AWS (مانند EC2، S3، VPC)
- ایجاد منابع در Azure (مانند Virtual Machines، Storage Accounts)
- ایجاد منابع در GCP (مانند Compute Engine، Cloud Storage)
تأسیس HashiCorp
شرکت HashiCorp در سال 2012 توسط Mitchell Hashimoto و Armon Dadgar در سانفرانسیسکو، کالیفرنیا تأسیس شد. این دو بنیانگذار، در دوران دانشجویی خود در دانشگاه واشنگتن، به چالشهای مدیریت و استقرار زیرساختها در محیطهای ابری و on-premise پی بردند و ایدهای برای سادهسازی این فرایند داشتند.
Mitchell Hashimoto، که بعدها به عنوان یکی از مهمترین چهرههای دنیای DevOps شناخته شد، در همان سال نخست فعالیت، اولین محصول خود را با نام Vagrant منتشر کرد که به سرعت مورد استقبال توسعهدهندگان قرار گرفت.
پس از موفقیت Vagrant، تیم HashiCorp تصمیم گرفت که اکوسیستم کاملی از ابزارهای Infrastructure as Code، مدیریت امنیت، هماهنگسازی شبکه و استقرار برنامهها را توسعه دهد که امروزه شامل Terraform، Vault، Consul، Nomad، Packer و Boundary میشود.
رشد و توسعه HashiCorp
پس از انتشار ابزارهای مختلف، HashiCorp به سرعت به یکی از رهبران فناوری DevOps و Cloud Infrastructure تبدیل شد. برخی از نقاط عطف مهم در تاریخ این شرکت شامل موارد زیر هستند:
- 2014: انتشار Terraform، ابزاری برای تعریف و مدیریت زیرساختها بهصورت کد (IaC) که تحول بزرگی در مدیریت منابع ابری ایجاد کرد.
- 2015: انتشار Vault، ابزاری برای مدیریت رمزها، کلیدهای API و اطلاعات محرمانه در محیطهای توزیعشده.
- 2016: انتشار Nomad، ابزاری برای زمانبندی و مدیریت اجرای کانتینرها و برنامههای توزیعشده.
- 2018: HashiCorp اولین کنفرانس رسمی خود با نام HashiConf را برگزار کرد که به یکی از مهمترین رویدادهای DevOps تبدیل شد.
- 2019: این شرکت وارد ارزشگذاری میلیارد دلاری شد و سرمایهگذاریهای قابلتوجهی دریافت کرد.
- 2021: HashiCorp وارد بورس نیویورک (NYSE) شد و سهام آن به صورت عمومی عرضه شد (Ticker: HCP).
- 2023: محصولات HashiCorp به بخش جداییناپذیری از مدیریت زیرساخت در شرکتهای بزرگ مانند AWS، Microsoft Azure، Google Cloud، GitHub و بسیاری از سازمانهای فناوری اطلاعات تبدیل شدند.
مأموریت HashiCorp
هدف اصلی HashiCorp، ساخت ابزارهایی برای سادهسازی مدیریت زیرساختهای ابری و on-premise از طریق رویکرد Infrastructure as Code (IaC) و اتوماسیون است. این شرکت بر چهار اصل کلیدی تمرکز دارد:
✅ Infrastructure as Code (IaC): ارائه راهکارهایی برای مدیریت زیرساختها از طریق کد، که باعث کاهش خطاهای انسانی، افزایش کارایی و مقیاسپذیری میشود.
✅ امنیت و مدیریت رمزها: با ابزارهایی مانند Vault، HashiCorp امنیت دادهها، اعتبارنامهها و کلیدهای API را تضمین میکند.
✅ مدیریت شبکه و هماهنگسازی سرویسها: با ابزارهایی مانند Consul، این شرکت به سازمانها کمک میکند تا شبکههای خود را بهصورت کارآمد مدیریت کنند.
✅ اجرای برنامهها و زمانبندی وظایف: ابزارهایی مانند Nomad به تیمهای توسعه کمک میکنند تا برنامههای خود را در محیطهای مختلف اجرا و مقیاسپذیر کنند.
جمعبندی
HashiCorp از سال 2012 تا امروز، به یکی از پیشروان فناوری DevOps، Cloud Infrastructure و Automation تبدیل شده است. این شرکت با ارائه ابزارهای متنباز و تجاری، زیرساختهای ابری و on-premise را برای سازمانها مقیاسپذیرتر، ایمنتر و کارآمدتر کرده است. ابزارهایی مانند Terraform، Vault، Consul و Nomad اکنون بخشی از زیرساخت حیاتی بسیاری از شرکتهای بزرگ جهان هستند.
در ادامه دوره، به بررسی محصولات مهم HashiCorp و نحوه استفاده از آنها خواهیم پرداخت. 🚀[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” title=”محصولات مهم HashiCorp (مانند Vault، Consul، Packer، Nomad)” subtitle=”توضیحات کامل”]شرکت HashiCorp به عنوان یکی از رهبران صنعت DevOps، Cloud Infrastructure و Automation، مجموعهای از ابزارهای متنباز و تجاری را برای مدیریت زیرساخت، امنیت، شبکه و اجرای برنامهها ارائه کرده است. هر یک از این ابزارها برای حل مشکلات خاصی در مدیریت زیرساختها طراحی شدهاند و امروزه در بسیاری از شرکتهای بزرگ جهان مورد استفاده قرار میگیرند.
در این قسمت، به معرفی مهمترین محصولات HashiCorp و کاربردهای آنها میپردازیم.
۱. HashiCorp Vault – مدیریت رمزها و امنیت دادهها
🔹 Vault یکی از مهمترین محصولات HashiCorp است که برای مدیریت رمزها، کلیدهای API، توکنهای احراز هویت و اطلاعات محرمانه در محیطهای ابری و توزیعشده استفاده میشود.
🔹 کاربردهای Vault:
✅ ذخیره و مدیریت رمزها: جایگزین امنی برای ذخیره پسوردها، کلیدهای API، گواهینامههای TLS و توکنهای OAuth.
✅ مدیریت دسترسی پویا (Dynamic Secrets): ایجاد دسترسیهای موقتی و امن برای پایگاههای داده و سرویسها.
✅ رمزگذاری دادهها: فراهم کردن رمزگذاری و رمزگشایی دادهها بدون نیاز به مدیریت دستی کلیدهای رمزگذاری.
✅ یکپارچگی با سایر ابزارها: Vault با AWS، Azure، Kubernetes، SSH و سایر سرویسهای ابری سازگار است.
🔹 نمونهای از راهاندازی Vault:
۱. نصب و راهاندازی Vault روی لینوکس
sudo apt update && sudo apt install -y vault
۲. مقداردهی اولیه و راهاندازی Vault
vault server -dev
۳. ذخیره یک رمز عبور در Vault
vault kv put secret/my-password password=SuperSecret123
۴. بازیابی رمز عبور ذخیرهشده
vault kv get secret/my-password
۲. HashiCorp Consul – هماهنگسازی شبکه و سرویسها
🔹 Consul ابزاری برای مدیریت سرویسها، هماهنگسازی شبکه و تأمین امنیت ارتباط بین سرویسها در محیطهای ابری و توزیعشده است.
🔹 کاربردهای Consul:
✅ Service Discovery: پیدا کردن و ارتباط بین سرویسهای مختلف بدون نیاز به تنظیمات دستی.
✅ Load Balancing: پشتیبانی از توزیع بار بین سرویسها.
✅ Service Mesh: تأمین امنیت و مدیریت ارتباط بین میکروسرویسها.
✅ Health Checking: بررسی سلامت سرویسها و مدیریت failover.
🔹 نمونهای از راهاندازی Consul:
۱. نصب و اجرای Consul روی لینوکس
sudo apt update && sudo apt install -y consul
۲. راهاندازی یک سرور Consul
consul agent -server -bootstrap -ui -bind=0.0.0.0 -client=0.0.0.0
۳. ثبت یک سرویس در Consul (در فایل /etc/consul.d/web.json)
{
"service": {
"name": "web",
"port": 8080
}
}
۴. بارگذاری مجدد تنظیمات
consul reload
۳. HashiCorp Packer – ایجاد ایمیجهای ماشین مجازی و کانتینر
🔹 Packer ابزاری برای ساخت ایمیجهای قابل استفاده در محیطهای مجازی، ابری و کانتینری است. این ابزار امکان ایجاد ماشینهای آماده اجرا برای AWS، Azure، GCP، VirtualBox، Docker و Kubernetes را فراهم میکند.
🔹 کاربردهای Packer:
✅ ایجاد ایمیجهای استاندارد و تکرارپذیر برای ماشینهای مجازی.
✅ سازگاری با Docker، AWS AMI، VMware و سایر پلتفرمها.
✅ پیکربندی خودکار ایمیجها با ابزارهایی مانند Ansible، Chef و Shell Scripts.
🔹 نمونهای از ساخت ایمیج Ubuntu با Packer:
۱. نصب Packer روی لینوکس
sudo apt update && sudo apt install -y packer
۲. ایجاد فایل پیکربندی Packer (ubuntu.json)
{
"builders": [{
"type": "amazon-ebs",
"region": "us-east-1",
"source_ami": "ami-0c55b159cbfafe1f0",
"instance_type": "t2.micro",
"ssh_username": "ubuntu",
"ami_name": "packer-example"
}]
}
۳. اجرای Packer برای ساخت ایمیج
packer build ubuntu.json
۴. HashiCorp Nomad – زمانبندی و اجرای برنامهها
🔹 Nomad ابزاری برای مدیریت، زمانبندی و اجرای برنامههای توزیعشده، کانتینرها و وظایف (Jobs) در محیطهای مختلف است. این ابزار میتواند برنامههای Docker، Java، .NET، Go، Node.js و بسیاری دیگر را اجرا کند.
🔹 کاربردهای Nomad:
✅ اجرای وظایف (Jobs) بهصورت مقیاسپذیر و قابل مدیریت.
✅ پشتیبانی از کانتینرها (Docker، Podman، Kubernetes).
✅ هماهنگی با Terraform برای مدیریت خودکار زیرساخت.
✅ **زمانبندی و اجرای برنامههای Stateful و Stateless.
🔹 نمونهای از راهاندازی Nomad و اجرای یک Job ساده:
۱. نصب Nomad روی لینوکس
sudo apt update && sudo apt install -y nomad
۲. اجرای Nomad در حالت سرور
nomad agent -server -bootstrap-expect=1 -data-dir=/tmp/nomad
۳. ایجاد یک فایل پیکربندی برای اجرای یک کانتینر Nginx در Nomad (nginx.nomad)
job "nginx" {
datacenters = ["dc1"]
group "web" {
task "nginx" {
driver = "docker"
config {
image = "nginx:latest"
ports = ["http"]
}
resources {
cpu = 500
memory = 256
}
}
}
}
۴. اجرای Job در Nomad
nomad run nginx.nomad
جمعبندی
شرکت HashiCorp مجموعهای از ابزارهای DevOps، Cloud Infrastructure و Automation را ارائه داده که به مدیریت زیرساخت، امنیت، هماهنگسازی شبکه و اجرای برنامهها کمک میکنند. ابزارهای کلیدی این شرکت شامل:
- Vault: برای مدیریت رمزها و امنیت دادهها.
- Consul: برای هماهنگسازی سرویسها و مدیریت شبکه.
- Packer: برای ساخت ایمیجهای ماشین مجازی و کانتینرها.
- Nomad: برای زمانبندی و اجرای برنامهها و کانتینرها.
این ابزارها، با قابلیت یکپارچگی با سایر سرویسهای ابری و ابزارهای DevOps، به سازمانها کمک میکنند تا مدیریت زیرساخت را سادهتر، امنتر و مقیاسپذیرتر کنند.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” title=”جایگاه Terraform در اکوسیستم HashiCorp” subtitle=”توضیحات کامل”]Terraform یکی از قدرتمندترین محصولات شرکت HashiCorp است که به عنوان ابزار مدیریت زیرساخت بهعنوان کد (Infrastructure as Code – IaC) شناخته میشود. این ابزار امکان ایجاد، مدیریت و تغییر زیرساختهای ابری و فیزیکی را به صورت خودکار و مبتنی بر کد فراهم میکند.
Terraform در کنار سایر محصولات HashiCorp، نقش کلیدی در اتوماسیون و مدیریت زیرساختهای ابری ایفا میکند و به تیمهای DevOps، SRE و مهندسان شبکه کمک میکند تا زیرساختهای خود را مقیاسپذیر، پایدار و انعطافپذیر کنند.
۱. Terraform چیست و چه کاری انجام میدهد؟
🔹 Terraform ابزاری متنباز و مبتنی بر زبان HCL (HashiCorp Configuration Language) است که امکان تعریف زیرساختهای ابری و فیزیکی بهصورت کد را فراهم میکند.
🔹 ویژگیهای کلیدی Terraform:
✅ مدیریت زیرساخت بهعنوان کد (IaC): تعریف و مدیریت منابع زیرساختی از طریق فایلهای متنی.
✅ یکپارچگی با ارائهدهندگان مختلف (Providers): پشتیبانی از AWS، Azure، GCP، Kubernetes، VMware، OpenStack، Docker و بسیاری دیگر.
✅ مدیریت تغییرات (Change Management): امکان بررسی تغییرات قبل از اجرا از طریق Terraform Plan.
✅ حالت بینیاز از عامل (Agentless): برای مدیریت زیرساخت، نیازی به اجرای Agent روی سرورها نیست.
✅ حالت Immutable Infrastructure: زیرساختها در صورت تغییر، بهروزرسانی میشوند، نه تغییر در محل.
۲. جایگاه Terraform در اکوسیستم HashiCorp
🔹 Terraform بخشی از اکوسیستم DevOps و Cloud Automation شرکت HashiCorp است و بهصورت مکملی برای سایر ابزارهای HashiCorp استفاده میشود.
🔹 نحوه تعامل Terraform با سایر ابزارهای HashiCorp:
✅ Terraform + Vault: مدیریت کلیدهای API و اطلاعات حساس بهصورت ایمن.
✅ Terraform + Consul: استفاده از Service Discovery و Load Balancing در زیرساختهای تعریفشده با Terraform.
✅ Terraform + Packer: ساخت ایمیجهای ماشین مجازی و کانتینر و استفاده از آنها در تعریف زیرساخت.
✅ Terraform + Nomad: مدیریت اجرا و زمانبندی برنامهها روی زیرساختهای ایجاد شده توسط Terraform.
۳. نحوه کار با Terraform – راهاندازی اولیه
برای درک بهتر Terraform، در ادامه نحوه نصب و راهاندازی اولیه آن را بررسی میکنیم.
۱. نصب Terraform روی لینوکس
sudo apt update && sudo apt install -y terraform
۲. بررسی نسخه Terraform
terraform -version
۳. ایجاد یک پروژه Terraform برای راهاندازی یک سرور در AWS
ابتدا یک دایرکتوری جدید برای پروژه ایجاد کنید:
mkdir terraform-aws && cd terraform-aws
سپس یک فایل main.tf برای تعریف منابع AWS ایجاد کنید:
provider "aws" {
region = "us-east-1"
}
resource "aws_instance" "example" {
ami = "ami-0c55b159cbfafe1f0"
instance_type = "t2.micro"
}
۴. مقداردهی اولیه پروژه Terraform
terraform init
۵. بررسی تغییرات قبل از اعمال
terraform plan
۶. اعمال تغییرات و ایجاد زیرساخت
terraform apply -auto-approve
۷. حذف منابع ایجادشده
terraform destroy -auto-approve
جمعبندی
Terraform یکی از مهمترین ابزارهای HashiCorp در حوزه مدیریت زیرساخت بهعنوان کد (IaC) است و به تیمهای DevOps و SRE کمک میکند تا زیرساختهای خود را خودکار، مقیاسپذیر و انعطافپذیر مدیریت کنند.
نقش Terraform در اکوسیستم HashiCorp:
- مدیریت و تعریف زیرساختها بهصورت کد.
- یکپارچگی با Vault، Consul، Packer و Nomad.
- پشتیبانی از ارائهدهندگان مختلف مانند AWS، Azure، Kubernetes و غیره.
- ایجاد و تغییر زیرساختها بهصورت ایمن و قابل تکرار.
[/cdb_course_lesson][cdb_course_lesson title=”فصل 2. مفاهیم پایه Infrastructure as Code (IaC)”][/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” title=”تعریف IaC و اهمیت آن در مدیریت زیرساخت” subtitle=”توضیحات کامل”]Infrastructure as Code (IaC) یا زیرساخت بهعنوان کد یک روش مدرن و خودکار برای مدیریت و تأمین زیرساختهای فناوری اطلاعات است. در این روش، بهجای مدیریت دستی منابع، تمامی تنظیمات زیرساختی در قالب کد تعریف شده و بهصورت خودکار اجرا میشوند. IaC به مهندسان DevOps، SRE و تیمهای IT کمک میکند تا فرآیند ایجاد و مدیریت زیرساختها را سریع، دقیق و قابل تکرار کنند.
۱. تعریف دقیق IaC
IaC یک رویکرد خودکار برای مدیریت و تأمین منابع IT است که زیرساختها را بهجای فرآیندهای دستی و سنتی، از طریق کد تعریف و کنترل میکند. این کدها میتوانند شامل سرورها، دیتابیسها، شبکهها، بارگذاری متعادل (Load Balancing)، فایروالها و سایر منابع ابری یا محلی باشند.
✅ ویژگیهای کلیدی IaC:
- مدیریت زیرساختها از طریق کد بهجای تنظیمات دستی.
- خودکارسازی فرآیندهای استقرار و مقیاسپذیری.
- قابل تکرار و پایدار بودن (Reproducibility).
- قابلیت ادغام با ابزارهای CI/CD و فرآیندهای DevOps.
۲. اهمیت IaC در مدیریت زیرساخت
🔹 در روشهای سنتی، مدیریت سرورها و منابع ابری شامل فرآیندهای دستی مانند نصب سیستمعامل، تنظیم شبکه، کانفیگ سرویسها و مدیریت وابستگیها بود. این فرآیندها زمانبر، پرخطا و مستعد ناسازگاریهای محیطی بودند.
✅ مزایای استفاده از IaC:
۱. کاهش خطای انسانی
🔸 در روشهای سنتی، پیکربندی دستی سرورها و شبکهها احتمال خطاهای انسانی را افزایش میدهد. اما با IaC، تمام تغییرات در قالب اسکریپتها و کدهای استاندارد ذخیره شده و قابل کنترل و تکرار هستند.
۲. افزایش سرعت و بهرهوری
🔸 با استفاده از IaC، میتوان دهها یا صدها سرور را در چند ثانیه راهاندازی کرد. این کار باعث افزایش سرعت توسعه، استقرار و مقیاسپذیری برنامهها میشود.
۳. بهبود قابلیت تکرارپذیری و استانداردسازی
🔸 IaC امکان اجرای یکسان تنظیمات در تمامی محیطها (توسعه، تست، تولید) را فراهم میکند و باعث کاهش مشکلات ناسازگاری بین محیطها میشود.
۴. کنترل نسخه و تاریخچه تغییرات
🔸 زیرساختها همانند کدهای نرمافزاری، در سیستمهای کنترل نسخه (مانند Git) ذخیره میشوند. این کار امکان بررسی تغییرات، بازگشت به نسخههای قبلی و مدیریت بهتر تنظیمات را فراهم میکند.
۵. مقیاسپذیری بالا
🔸 IaC به سازمانها کمک میکند تا در صورت افزایش نیاز، بهصورت خودکار و سریع، منابع جدیدی را ایجاد کرده و مدیریت کنند.
۳. مقایسه روش سنتی و IaC
| ویژگی | روش سنتی | Infrastructure as Code (IaC) |
|---|---|---|
| نحوه مدیریت | دستی و غیرقابل تکرار | خودکار و قابل تکرار |
| سرعت استقرار | کند و زمانبر | سریع و لحظهای |
| میزان خطای انسانی | بالا | کم |
| مدیریت تغییرات | دشوار و مستعد ناسازگاری | کنترلشده و استاندارد |
| قابلیت ادغام با DevOps | سخت | ساده و کارآمد |
| مدیریت مقیاسپذیری | نیاز به مداخله دستی | خودکار و بهینه |
۴. پیادهسازی عملی IaC با Terraform
برای درک بهتر IaC، در ادامه یک مثال مدیریت زیرساخت در AWS با Terraform را بررسی میکنیم.
۱. نصب Terraform
روی اوبونتو:
sudo apt update
sudo apt install -y terraform
روی macOS:
brew install terraform
۲. ایجاد یک پروژه جدید Terraform
mkdir terraform-iac && cd terraform-iac
۳. تعریف یک سرور EC2 در AWS (فایل main.tf)
📌 این فایل شامل پیکربندی ارائهدهنده (Provider) و یک سرور EC2 است.
provider "aws" {
region = "us-east-1"
}
resource "aws_instance" "example" {
ami = "ami-0c55b159cbfafe1f0"
instance_type = "t2.micro"
}
۴. مقداردهی اولیه پروژه
terraform init
۵. بررسی تغییرات قبل از اجرا
terraform plan
۶. اعمال تغییرات و ایجاد سرور در AWS
terraform apply -auto-approve
۷. حذف منابع ایجادشده
terraform destroy -auto-approve
۵. ابزارهای محبوب برای پیادهسازی IaC
علاوه بر Terraform، ابزارهای دیگری نیز برای مدیریت زیرساخت بهعنوان کد وجود دارند که در سناریوهای مختلف استفاده میشوند:
🔹 Terraform: ابزار متنباز HashiCorp برای مدیریت چندابری (Multi-Cloud).
🔹 AWS CloudFormation: مخصوص مدیریت زیرساخت در AWS.
🔹 Ansible: ابزار Configuration Management که میتواند زیرساخت را نیز مدیریت کند.
🔹 Puppet & Chef: ابزارهای پیکربندی و مدیریت سرور.
🔹 SaltStack: مشابه Ansible برای مدیریت سرورها.
Terraform در مقایسه با این ابزارها، به دلیل استقلال از ارائهدهندههای ابری و سادگی در مدیریت منابع، محبوبیت بیشتری در دنیای DevOps دارد.
جمعبندی
Infrastructure as Code (IaC) یکی از اصول کلیدی DevOps است که مدیریت زیرساختها را از طریق کد امکانپذیر میکند. با استفاده از IaC، تیمها میتوانند زیرساختهای ابری و فیزیکی را بهصورت خودکار، سریع و استاندارد مدیریت کنند.
✅ مزایای کلیدی IaC:
- کاهش خطای انسانی و ناسازگاریها.
- سرعت بالاتر در ایجاد و تغییر زیرساخت.
- قابلیت تکرارپذیری و استانداردسازی.
- مدیریت تغییرات و کنترل نسخه.
- مقیاسپذیری خودکار در محیطهای ابری.
Terraform به عنوان یکی از محبوبترین ابزارهای IaC، امکان مدیریت زیرساخت در محیطهای چندابری (Multi-Cloud) را فراهم میکند.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” title=”نقش Terraform بهعنوان ابزار IaC” subtitle=”توضیحات کامل”]Terraform یکی از محبوبترین و قدرتمندترین ابزارهای Infrastructure as Code (IaC) است که توسط شرکت HashiCorp توسعه یافته است. این ابزار به تیمهای DevOps، SRE و IT کمک میکند تا زیرساختهای ابری و محلی را بهصورت خودکار، کارآمد و استاندارد مدیریت کنند. Terraform بهدلیل ساختار اعلانی (Declarative)، استقلال از ارائهدهندههای ابری و پشتیبانی از چندین پلتفرم، به یکی از پرکاربردترین ابزارهای مدیریت زیرساخت تبدیل شده است.
۱. معرفی Terraform و ویژگیهای کلیدی
Terraform یک ابزار متنباز (Open Source) برای مدیریت زیرساختها بهصورت کد (IaC) است که امکان ایجاد، تغییر، و نسخهبندی منابع ابری را فراهم میکند. این ابزار از زبان پیکربندی HashiCorp Configuration Language (HCL) استفاده میکند که خوانایی بالایی دارد و امکان مدیریت چندین ارائهدهنده ابر (Multi-Cloud) و محیطهای ترکیبی (Hybrid) را فراهم میکند.
✅ ویژگیهای کلیدی Terraform:
- مدیریت چند ابری (Multi-Cloud): پشتیبانی از AWS، Azure، Google Cloud، Kubernetes، VMware و بسیاری دیگر.
- ساختار اعلانی (Declarative): کاربران فقط نتیجه مطلوب را مشخص میکنند و Terraform فرآیند اجرا را خودکار مدیریت میکند.
- قابلیت مدیریت وابستگیها: بهصورت خودکار ترتیب اجرای منابع را تشخیص میدهد.
- کنترل نسخه برای زیرساختها: تغییرات در کد زیرساخت در Git و سایر سیستمهای کنترل نسخه ذخیره میشود.
- پشتیبانی از ماژولها (Modularity): قابلیت استفاده مجدد از کدها برای مدیریت سادهتر زیرساختهای پیچیده.
- حالت ذخیرهای (State Management): اطلاعات وضعیت فعلی زیرساخت را در یک فایل حالت (Terraform State File) ذخیره میکند تا مدیریت تغییرات سادهتر شود.
۲. چرا Terraform یک ابزار مهم برای IaC است؟
Terraform یک استاندارد صنعتی برای مدیریت زیرساختهای مدرن است، زیرا:
🔹 خودکارسازی مدیریت زیرساخت: دیگر نیازی به پیکربندی دستی یا اسکریپتهای سفارشی پیچیده نیست.
🔹 مدیریت هماهنگ چندین ارائهدهنده ابر: پشتیبانی از سناریوهای Multi-Cloud و Hybrid Cloud.
🔹 افزایش سرعت و بهرهوری: امکان ایجاد، تغییر و حذف منابع ابری در چند ثانیه.
🔹 کاهش خطاهای انسانی و ناسازگاریها: همه تنظیمات زیرساختی در قالب کد قابل بررسی و تکرارپذیر ذخیره میشوند.
🔹 مدیریت ساده وابستگیها: Terraform بهطور خودکار ترتیب ایجاد، حذف و بهروزرسانی منابع را مشخص میکند.
۳. ساختار و نحوه کار Terraform
Terraform از چهار مرحله اصلی در مدیریت زیرساخت پیروی میکند:
1️⃣ نوشتن (Write): تعریف زیرساخت در قالب فایلهای HCL (.tf).
2️⃣ بررسی و برنامهریزی (Plan): مشاهده تغییراتی که Terraform اعمال خواهد کرد.
3️⃣ اعمال تغییرات (Apply): اجرای تغییرات برای ایجاد یا بهروزرسانی منابع.
4️⃣ مدیریت وضعیت (State): ذخیره وضعیت زیرساخت برای هماهنگی تغییرات بعدی.
✅ مثال: ایجاد یک سرور EC2 در AWS با Terraform
۱. نصب Terraform
روی اوبونتو:
sudo apt update
sudo apt install -y terraform
روی macOS:
brew install terraform
۲. ایجاد پروژه جدید
mkdir terraform-aws && cd terraform-aws
۳. ایجاد فایل main.tf و تعریف یک سرور در AWS
📌 این فایل یک ماشین مجازی EC2 در AWS ایجاد میکند.
provider "aws" {
region = "us-east-1"
}
resource "aws_instance" "web" {
ami = "ami-0c55b159cbfafe1f0"
instance_type = "t2.micro"
}
۴. مقداردهی اولیه پروژه
terraform init
۵. بررسی تغییرات قبل از اجرا
terraform plan
۶. اجرای تغییرات و ایجاد سرور
terraform apply -auto-approve
۷. حذف منابع ایجادشده
terraform destroy -auto-approve
۴. مقایسه Terraform با سایر ابزارهای IaC
| ویژگی | Terraform | Ansible | CloudFormation | Pulumi |
|---|---|---|---|---|
| نوع ابزار | IaC اعلانی | Configuration Management | IaC برای AWS | IaC مبتنی بر کدنویسی |
| مدیریت وابستگیها | بله، بهصورت خودکار | خیر | بله | بله |
| پشتیبانی از چند ابری | بله | محدود | فقط AWS | بله |
| حالت ذخیرهای (State Management) | بله | خیر | بله | بله |
| سادگی یادگیری | متوسط | آسان | متوسط | سختتر از Terraform |
| مناسب برای Multi-Cloud | بله | خیر | خیر | بله |
۵. Terraform در محیطهای چندابری و ترکیبی
Terraform یکی از بهترین گزینهها برای مدیریت زیرساختهای چندابری (Multi-Cloud) و ترکیبی (Hybrid Cloud) است.
✅ چرا Terraform برای Multi-Cloud ایدهآل است؟
- پشتیبانی همزمان از AWS، Azure، Google Cloud و VMware.
- ایجاد یک لایه انتزاعی برای مدیریت منابع.
- استفاده از ماژولهای مشترک برای استقرار در چندین ابر.
- مدیریت سادهتر هزینهها و توزیع بار در بین ارائهدهندههای مختلف.
🔹 مثال: ایجاد همزمان یک سرور در AWS و Azure
provider "aws" {
region = "us-east-1"
}
provider "azurerm" {
features {}
}
resource "aws_instance" "aws_server" {
ami = "ami-0c55b159cbfafe1f0"
instance_type = "t2.micro"
}
resource "azurerm_virtual_machine" "azure_server" {
name = "example-machine"
location = "East US"
resource_group_name = "myResourceGroup"
vm_size = "Standard_B1s"
}
جمعبندی
Terraform یکی از قویترین ابزارهای Infrastructure as Code (IaC) است که امکان مدیریت زیرساختهای ابری و فیزیکی را از طریق کد فراهم میکند. بهدلیل معماری اعلانی، مدیریت وابستگیهای خودکار و پشتیبانی از چندین ارائهدهنده، Terraform به انتخاب اصلی تیمهای DevOps و Cloud Engineers تبدیل شده است.
✅ دلایل کلیدی برای استفاده از Terraform:
- مدیریت ساده و کارآمد زیرساختها.
- پشتیبانی از چندین ارائهدهنده ابری و محیطهای ترکیبی.
- امکان کنترل نسخه و ذخیره تغییرات زیرساخت.
- خودکارسازی فرآیندهای استقرار و مقیاسپذیری.
- بهینهسازی هزینهها و استفاده از منابع بهصورت بهینه.
Terraform یکی از مهمترین ابزارهای HashiCorp است که در این دوره به جزئیات عمیقتر، تنظیمات پیشرفته و سناریوهای پیچیدهتر آن خواهیم پرداخت. 🚀[/cdb_course_lesson][cdb_course_lesson title=”فصل 3. Terraform چیست؟”][/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” title=”معرفی Terraform بهعنوان یک ابزار متنباز (Open-Source)” subtitle=”توضیحات کامل”]Terraform یک ابزار متنباز است که توسط HashiCorp توسعه یافته و به طور خاص برای مدیریت زیرساخت بهصورت کد (IaC) طراحی شده است. این ابزار به تیمهای DevOps، مدیران سیستم و متخصصین IT کمک میکند تا زیرساختها را با استفاده از کد و بدون نیاز به پیکربندی دستی مدیریت کنند. با استفاده از Terraform، زیرساختها میتوانند بهصورت خودکار، نسخهبندیشده و به صورت مقیاسپذیر مدیریت شوند. این ابزار به طور گستردهای در محیطهای ابری، ترکیبی و حتی محیطهای On-Premise استفاده میشود.
یکی از ویژگیهای برجسته Terraform این است که بهطور کامل متنباز است. این بدان معناست که تمامی کدهای منبع Terraform به صورت عمومی در دسترس هستند و میتوان آنها را بررسی، اصلاح و بهراحتی گسترش داد. از آنجایی که Terraform یک پروژه متنباز است، جامعه بزرگی از توسعهدهندگان و کاربران در سراسر دنیا به بهبود آن کمک میکنند.
تعریف کلیدی از Terraform
Terraform یک ابزار مدیریت زیرساخت بهصورت کد (IaC) است که از یک زبان پیکربندی declarative (HCL) برای توصیف منابع زیرساختی استفاده میکند. این بدان معنی است که شما به جای تعیین مراحل خاص اجرا (مانند دستورها و اسکریپتها)، فقط وضعیت مطلوب منابع خود را تعریف میکنید، و Terraform به طور خودکار آنها را ایجاد یا بهروز میکند تا به آن وضعیت مطلوب برسد.
ویژگیهای اصلی Terraform
- مدیریت زیرساخت بهصورت کد (IaC):
با استفاده از Terraform، تمامی تنظیمات و منابع زیرساختی میتوانند در قالب کد ذخیره و مدیریت شوند. این ویژگی به تیمها این امکان را میدهد که بهراحتی زیرساختها را نسخهبندی کرده، تغییرات را ردیابی کنند و در صورت نیاز به سرعت منابع را تغییر دهند. به عبارت دیگر، زیرساخت به همان روشی که نرمافزار کد نویسی میشود، مدیریت میشود.🔹 مزایای این ویژگی:
- حذف خطاهای انسانی: به دلیل استفاده از کد برای مدیریت زیرساختها، خطاهای انسانی در مراحل پیکربندی کاهش مییابد.
- نسخهبندی منابع: تمام منابع میتوانند در Git یا سایر سیستمهای مدیریت نسخه ذخیره شوند.
- افزایش اتوماسیون: با تغییرات کد، منابع به صورت خودکار اعمال میشوند.
- قابلیت چندابری (Multi-Cloud):
یکی دیگر از ویژگیهای مهم Terraform این است که این ابزار بهطور کامل از چندین پلتفرم و ارائهدهنده ابری (Cloud Provider) پشتیبانی میکند. یعنی میتوان از آن برای مدیریت منابع در AWS، Azure، Google Cloud، DigitalOcean، VMware و بسیاری از ارائهدهندگان دیگر استفاده کرد.🔹 مزایای این ویژگی:
- مدیریت منابع ابری متنوع: تیمها میتوانند به راحتی منابع مختلف در چندین پلتفرم مختلف را با استفاده از یک ابزار واحد مدیریت کنند.
- استفاده از بهترین ویژگیهای هر پلتفرم: میتوان منابع مختلف را به بهترین شکل در پلتفرمهای مختلف مستقر کرد.
- جلوگیری از قفل شدن با یک ارائهدهنده خاص (Vendor Lock-in): به دلیل پشتیبانی از چندین ارائهدهنده، میتوان از وابستگی به یک ارائهدهنده خاص جلوگیری کرد.
چرا Terraform متنباز است؟
متنباز بودن Terraform این امکان را برای سازمانها و توسعهدهندگان فراهم میکند که تغییرات و بهبودهای خاص خود را بر روی کد انجام دهند و آن را بهصورت رایگان و بدون محدودیت استفاده کنند. این ویژگی، به خصوص در محیطهای پیچیده یا در شرایطی که به سفارشیسازی ابزار نیاز باشد، بسیار مفید است.
جامعه توسعهدهندگان که به طور فعال بر روی ماژولها، پرووایدرها و ویژگیهای جدید کار میکنند، به تکامل روزافزون این ابزار کمک میکند.
چگونه از Terraform استفاده میکنیم؟
برای شروع کار با Terraform، ابتدا باید فایلهای HCL (.tf) بنویسید که وضعیت منابع زیرساخت را مشخص میکند. سپس با استفاده از دستوراتی مانند terraform init برای مقداردهی اولیه پروژه، terraform plan برای بررسی تغییرات قبل از اعمال آنها، و terraform apply برای اعمال تغییرات بهصورت خودکار استفاده میشود.
📌 مثال ساده استفاده از Terraform:
provider "aws" {
region = "us-east-1"
}
resource "aws_instance" "my_instance" {
ami = "ami-0c55b159cbfafe1f0"
instance_type = "t2.micro"
}
برای اجرای کد بالا و ایجاد یک سرور EC2 در AWS، کافی است دستورات زیر را اجرا کنید:
- مقداردهی اولیه پروژه:
terraform init - بررسی تغییرات قبل از اعمال آنها:
terraform plan - اعمال تغییرات و ایجاد منابع:
terraform apply
جمعبندی
Terraform بهعنوان یک ابزار متنباز و مدیریت زیرساخت بهصورت کد، توانایی ایجاد و مدیریت منابع در چندین پلتفرم ابری را فراهم میآورد. این ویژگیها به تیمهای توسعه، عملیات و DevOps کمک میکند تا زیرساختهای خود را سریعتر، ایمنتر و با هزینه کمتر مدیریت کنند. بهعنوان یک ابزار متنباز، Terraform امکان سفارشیسازی و گسترش را برای کاربران خود فراهم میآورد و تبدیل به یکی از پایگاههای اصلی در اکوسیستم DevOps شده است.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” title=”نحوه عملکرد کلی Terraform” subtitle=”توضیحات کامل”]Terraform بهعنوان یک ابزار مدیریت زیرساخت بهصورت کد (IaC) برای ایجاد، تغییر، و مدیریت زیرساختها در محیطهای مختلف طراحی شده است. عملکرد کلی Terraform شامل سه مرحله اصلی است: تعریف، برنامهریزی، و اعمال زیرساختها. در این قسمت، به تفصیل به شرح این مراحل خواهیم پرداخت.
1. تعریف زیرساختها (Write)
اولین مرحله در استفاده از Terraform تعریف منابع و زیرساختها بهصورت کد است. این کار از طریق فایلهای پیکربندی HCL (HashiCorp Configuration Language) انجام میشود که در آن شما منابع مختلف زیرساختی (مانند سرورها، شبکهها، ذخیرهسازی و غیره) را با استفاده از بلوکهای منابع (resource) تعریف میکنید.
برای شروع، یک فایل با پسوند .tf ایجاد کرده و منابع مورد نیاز خود را در آن تعریف میکنید. در این مرحله، شما فقط وضعیت مطلوب زیرساخت خود را مشخص میکنید. به عبارت دیگر، تنها نوع و ویژگیهای منابع را تعریف میکنید، نه نحوه ایجاد یا مدیریت آنها.
مثال:
# تعریف پرووایدر AWS
provider "aws" {
region = "us-east-1"
}
# تعریف یک نمونه EC2
resource "aws_instance" "example" {
ami = "ami-0c55b159cbfafe1f0"
instance_type = "t2.micro"
}
در مثال بالا، یک پرووایدر AWS برای اتصال به سرویسهای AWS تعریف شده است و یک نمونه EC2 با استفاده از AMI مشخص و نوع نمونه t2.micro ایجاد میشود. در این مرحله، فقط وضعیت مطلوب زیرساخت (یک نمونه EC2) تعریف شده است.
2. برنامهریزی تغییرات (Plan)
پس از اینکه منابع مورد نظر را تعریف کردید، مرحله بعدی برنامهریزی تغییرات است. در این مرحله، Terraform وضعیت فعلی زیرساخت را با وضعیت تعریفشده مقایسه میکند و برنامهای برای انجام تغییرات مورد نیاز ایجاد میکند. به عبارت دیگر، Terraform به شما نشان میدهد که چه تغییراتی قرار است در زیرساخت اعمال شود.
برای اجرای این مرحله، دستور terraform plan استفاده میشود. این دستور به Terraform این امکان را میدهد که تحلیل کند چه تغییرات جدیدی باید در زیرساخت انجام شود.
دستور:
terraform plan
این دستور خروجیای مشابه زیر تولید میکند:
Plan: 1 to add, 0 to change, 0 to destroy.
در این خروجی، Terraform به شما میگوید که قصد دارد یک منبع جدید اضافه کند (در اینجا، نمونه EC2).
3. اعمال تغییرات (Apply)
پس از بررسی و تایید برنامه تغییرات، مرحله نهایی اعمال تغییرات است. در این مرحله، Terraform به طور خودکار منابع جدید را ایجاد کرده و یا تغییرات لازم را اعمال میکند. این فرآیند با استفاده از دستور terraform apply انجام میشود.
پس از اجرای دستور terraform apply، Terraform به شما یک خلاصه از تغییرات پیشنهادی نمایش میدهد و از شما میخواهد که تغییرات را تایید کنید. اگر تایید کردید، Terraform شروع به اجرای برنامه و ایجاد منابع میکند.
دستور:
terraform apply
پس از تایید، Terraform منابع زیرساختی را طبق مشخصات تعریفشده در فایلهای .tf ایجاد میکند.
چرخه کار با Terraform
- تعریف منابع (Write):
ابتدا منابع مورد نیاز خود را در قالب کد بنویسید. این منابع ممکن است شامل ماشینهای مجازی، ذخیرهسازی، شبکهها و سایر سرویسهای ابری باشند. - برنامهریزی تغییرات (Plan):
پس از تعریف منابع، دستورterraform planرا اجرا کنید تا Terraform تغییرات پیشنهادی را برای شما نمایش دهد. این مرحله به شما کمک میکند تا از خطاهای احتمالی جلوگیری کنید. - اعمال تغییرات (Apply):
بعد از تایید تغییرات، دستورterraform applyرا اجرا کنید تا Terraform منابع را ایجاد کرده یا تغییرات را بر روی زیرساخت اعمال کند.
جمعبندی
فرآیند کلی کار با Terraform شامل تعریف منابع، برنامهریزی تغییرات، و اعمال تغییرات بهصورت خودکار است. در مرحله اول، شما زیرساختهای خود را بهصورت کد و با استفاده از فایلهای .tf تعریف میکنید. در مرحله دوم، دستور terraform plan به شما اجازه میدهد که تغییرات پیشنهادی را بررسی کنید و در نهایت، با استفاده از دستور terraform apply تغییرات را به طور خودکار در زیرساخت اعمال میکنید. این فرآیند به تیمها این امکان را میدهد که زیرساختها را به صورت خودکار، با اطمینان از درستی تغییرات و بدون نیاز به پیکربندی دستی، مدیریت کنند.[/cdb_course_lesson][cdb_course_lesson title=”فصل 4. مزایا و معایب Terraform در مقایسه با ابزارهای دیگر”][/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” title=”مقایسه Terraform با ابزارهای دیگر (مانند Ansible، Chef، Puppet، CloudFormation)” subtitle=”توضیحات کامل”]Terraform بهعنوان یک ابزار مدیریت زیرساخت بهصورت کد (Infrastructure as Code – IaC) در میان دیگر ابزارهای مشابه مانند Ansible، Chef، Puppet، و CloudFormation قرار دارد. هرکدام از این ابزارها ویژگیهای خاص خود را دارند و برای اهداف مختلف طراحی شدهاند. در این قسمت به مقایسه این ابزارها خواهیم پرداخت و مزایا و معایب Terraform را بررسی خواهیم کرد.
مزایا Terraform در مقایسه با سایر ابزارها
- مستقل از ارائهدهنده خدمات ابری (Cloud Provider Agnostic)
یکی از بزرگترین مزایای Terraform این است که میتواند در چندین پلتفرم ابری مختلف مانند AWS، Azure، GCP و همچنین محیطهای On-premise بهطور یکسان عمل کند. این ویژگی باعث میشود که زیرساختها را بهراحتی و بدون وابستگی به یک ارائهدهنده خاص مدیریت کنید.مثال:
با استفاده از Terraform، شما میتوانید یک زیرساخت مشابه را در AWS و GCP بدون تغییر زیاد در کد پیکربندی ایجاد کنید. در حالی که Ansible و Chef برای اینکار به تنظیمات خاص هر ارائهدهنده نیاز دارند. - ساختار ساده و خوانا (Simple and Readable Structure)
فایلهای پیکربندی Terraform معمولاً با استفاده از HCL (HashiCorp Configuration Language) نوشته میشوند که زبان بسیار ساده و خوانایی است. این زبان باعث میشود که هر فردی، حتی بدون تجربه قبلی در زمینه برنامهنویسی، بتواند بهراحتی زیرساختهای خود را تعریف کند.برخلاف ابزارهایی مانند Chef و Puppet که نیاز به یادگیری زبانهای برنامهنویسی پیچیدهتری دارند، Terraform بیشتر بر روی تعریف منابع بهصورت دکلیری و خوانا تمرکز دارد.
- مدیریت خودکار وابستگیها (Automatic Dependency Management)
در Terraform، مدیریت وابستگیها میان منابع بهطور خودکار انجام میشود. زمانی که شما چندین منبع را تعریف میکنید که به یکدیگر وابستهاند، Terraform بهطور خودکار ترتیب اجرای منابع را تعیین میکند. این ویژگی در پیکربندیهای پیچیده و بزرگ بسیار مفید است.مثال:
فرض کنید شما دو منبع دارید: یک VPC و یک EC2 Instance که در آن EC2 Instance نیاز به VPC دارد. در Terraform، ترتیب ایجاد این منابع بهطور خودکار توسط ابزار تعیین میشود، بنابراین لازم نیست که بهطور دستی وابستگیها را مشخص کنید.
معایب Terraform در مقایسه با سایر ابزارها
- تمرکز کمتر روی Configuration Management
Terraform بیشتر یک ابزار مدیریت زیرساخت است تا یک ابزار مدیریت پیکربندی. این بدان معناست که تمرکز اصلی Terraform بر روی ایجاد، تغییر و حذف منابع زیرساختی است و نه مدیریت تنظیمات نرمافزار یا سرویسها. برای انجام کارهایی مانند پیکربندی سرویسها یا نصب نرمافزارها، ابزارهایی مانند Ansible، Chef و Puppet گزینههای بهتری هستند.مثال:
اگر بخواهید یک نرمافزار خاص را روی یک سرور نصب کنید یا تنظیمات پیچیدهتری مانند راهاندازی سرویسها را انجام دهید، ابزارهایی مانند Ansible یا Chef مناسبتر خواهند بود. - نیاز به درک دقیق فایلهای State
یکی از چالشهای بزرگ استفاده از Terraform این است که فایلهای state (که وضعیت زیرساخت را ذخیره میکنند) باید بهدقت مدیریت شوند. اگر این فایلها آسیب ببینند یا بهدرستی همگامسازی نشوند، ممکن است مشکلاتی در هماهنگسازی و اعمال تغییرات ایجاد شود.برخلاف Ansible که بیشتر عملیات را بهصورت حالت بدون حالت (stateless) انجام میدهد، Terraform بهشدت به فایل state وابسته است. بنابراین، برای پروژههای بزرگ یا تیمهای چندنفره، مدیریت این فایلها باید با دقت زیادی انجام شود.
مثال:
اگر چند نفر در یک تیم روی پروژهای کار کنند و فایلهای state بهدرستی همگامسازی نشوند، ممکن است منجر به تعارضها و خطاهای غیرمنتظره شود.
بررسی موارد استفاده مناسب برای Terraform
Terraform مناسب برای استفاده در شرایط خاصی است که در آن نیاز به مدیریت زیرساختها بهصورت خودکار و بدون وابستگی به ارائهدهنده خاص وجود دارد. برخی از موارد استفاده مناسب Terraform عبارتند از:
- مدیریت زیرساخت در محیطهای چندابری (Multi-Cloud)
اگر نیاز دارید که زیرساختهای خود را در چندین پلتفرم ابری (مانند AWS، Azure، GCP) مدیریت کنید، Terraform انتخاب ایدهآلی است. چون این ابزار بهطور ذاتی از چندین پلتفرم ابری پشتیبانی میکند، شما میتوانید زیرساختها را بهصورت یکپارچه در این محیطها مدیریت کنید. - ایجاد و تغییر منابع در مقیاس بزرگ
اگر پروژه شما شامل تعداد زیادی منبع است که باید بهطور مداوم ایجاد، تغییر یا حذف شوند، Terraform میتواند بهخوبی مدیریت این منابع را بر عهده بگیرد. ساختار ساده آن برای پروژههای پیچیده که نیاز به هماهنگی دقیق میان منابع مختلف دارند، بسیار مناسب است. - مدیریت منابع بهصورت خودکار (Automation)
اگر قصد دارید که بهطور مداوم زیرساختها را بهصورت خودکار ایجاد یا تغییر دهید، Terraform میتواند این فرایند را بهصورت کاملاً خودکار انجام دهد. بهویژه در پروژههایی که نیاز به ساخت محیطهای یکسان در زمانهای مختلف دارند، Terraform کارایی بالایی دارد.
جمعبندی
در مقایسه با ابزارهای دیگر مانند Ansible، Chef، Puppet، و CloudFormation، Terraform بهعنوان ابزاری برای مدیریت زیرساخت بهصورت کد دارای مزایای قابل توجهی از جمله مستقل بودن از ارائهدهندگان خدمات ابری، ساختار ساده و خوانا و مدیریت خودکار وابستگیها است. اما معایبی همچون تمرکز کمتر روی پیکربندی سرویسها و نیاز به درک دقیق فایلهای state نیز دارد. در نهایت، Terraform برای پروژههایی که نیاز به مدیریت زیرساخت بهصورت خودکار و چندابری دارند، بسیار مفید و کارآمد است.[/cdb_course_lesson][cdb_course_lesson title=”فصل 5. معماری و اجزای Terraform”][/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” title=”ساختار داخلی Terraform و نحوه عملکرد آن” subtitle=”توضیحات کامل”]Terraform یک ابزار قدرتمند برای مدیریت زیرساخت بهصورت کد است که بهطور خودکار منابع زیرساختی را در محیطهای ابری مختلف و همچنین محیطهای محلی مدیریت میکند. ساختار داخلی Terraform از چندین بخش اصلی تشکیل شده است که هرکدام نقش خاص خود را در عملکرد کلی ابزار ایفا میکنند. این بخشها شامل Core، Providers و Modules هستند. در این بخش، به بررسی و توضیح نحوه عملکرد هرکدام از این اجزا خواهیم پرداخت.
Core: مسئول خواندن فایلهای پیکربندی و مدیریت State
بخش Core در Terraform، هسته اصلی این ابزار است که مسئولیتهای اصلی همچون خواندن و پردازش فایلهای پیکربندی، اعمال تغییرات در منابع و مدیریت وضعیت (State) را به عهده دارد. این قسمت تمام عملیاتهای اصلی Terraform را از جمله تعریف منابع، اعمال تغییرات و مدیریت وابستگیها انجام میدهد.
- خواندن فایلهای پیکربندی
در Terraform، فایلهای پیکربندی با استفاده از زبان HCL (HashiCorp Configuration Language) نوشته میشوند. فایلهای.tfشامل منابعی هستند که میخواهیم در زیرساخت خود تعریف کنیم.هنگام اجرای فرمانهای Terraform، ابزار Core بهطور خودکار فایلهای پیکربندی را بارگذاری کرده و منابع و تنظیمات مربوط به آنها را تحلیل میکند.
مثال:
یک فایل پیکربندی ساده در Terraform ممکن است بهصورت زیر باشد:resource "aws_instance" "example" { ami = "ami-12345678" instance_type = "t2.micro" } - مدیریت State
یکی از ویژگیهای کلیدی Terraform که آن را از دیگر ابزارهای IaC متمایز میکند، استفاده از فایلهای State است. این فایلها وضعیت فعلی زیرساخت را ذخیره کرده و به Terraform کمک میکنند تا بداند که کدام منابع در حال حاضر وجود دارند و کدامیک نیاز به تغییر دارند.هنگامی که شما دستور
terraform applyرا اجرا میکنید، Terraform ابتدا وضعیت فعلی زیرساخت را از فایل State میخواند، سپس آن را با وضعیت مورد نظر در فایل پیکربندی مقایسه میکند و تغییرات لازم را اعمال میکند.برای ایجاد فایل state میتوانید از دستور زیر استفاده کنید:
terraform initاین دستور بهطور خودکار فایل
.tfstateرا در دایرکتوری پروژه ایجاد میکند.
Providers: مسئول ارتباط با APIهای سرویسدهندگان ابری (مانند AWS، Azure، GCP)
بخش Providers در Terraform مسئول ارتباط با سرویسدهندگان ابری و منابع مختلف است. هر Provider یک رابط برای تعامل با APIهای سرویسدهندگان ابری مختلف (مانند AWS، Azure، GCP و …) فراهم میکند و به Terraform این امکان را میدهد که منابع زیرساختی را در این سرویسها ایجاد، تغییر و حذف کند.
- چگونگی عملکرد Providers
هر Provider یک مجموعه از منابع (resources) و متغیرها (variables) را برای تنظیمات و عملیاتهایی که میتوان انجام داد، تعریف میکند. بهطور کلی، Terraform از Providers برای برقراری ارتباط با APIهای ابری استفاده میکند تا منابع را ایجاد و مدیریت کند.بهعنوان مثال، اگر شما قصد دارید یک EC2 Instance در AWS راهاندازی کنید، باید از Provider مخصوص AWS استفاده کنید که ارتباط با APIهای AWS را برقرار کند.
مثال:
تعریف یک Provider برای AWS بهصورت زیر است:provider "aws" { region = "us-west-2" } - پشتیبانی از چندین Provider
Terraform به شما این امکان را میدهد که چندین Provider را همزمان در یک پروژه استفاده کنید. این ویژگی برای مدیریت منابع در چندین پلتفرم ابری مختلف مفید است.مثال:
اگر شما میخواهید منابع را در AWS و Azure ایجاد کنید، میتوانید از دو Provider بهصورت همزمان استفاده کنید:provider "aws" { region = "us-west-2" } provider "azurerm" { features {} }
Modules: استفاده مجدد از کدهای پیکربندی
بخش Modules در Terraform به شما این امکان را میدهد که کدهای پیکربندی خود را بهطور مؤثر و بهینه سازماندهی و استفاده مجدد کنید. با استفاده از Modules میتوانید کدهای پیچیده را به بخشهای کوچکتر و قابل استفاده مجدد تقسیم کنید.
- تعریف یک Module
یک Module در Terraform میتواند مجموعهای از منابع باشد که در پروژههای مختلف قابل استفاده است. بهجای تکرار کد در هر بار، شما میتوانید یک Module بسازید و آن را در پروژههای مختلف خود فراخوانی کنید.مثال:
برای ساخت یک module بهنامmy_moduleکه یک EC2 Instance در AWS راهاندازی میکند، کد زیر را در فایلmain.tfقرار میدهید:module "my_instance" { source = "./my_module" ami = "ami-12345678" type = "t2.micro" } - استفاده از Modules در پروژههای مختلف
شما میتوانید یک Module را از مخازن عمومی (مانند Terraform Registry) یا از مسیرهای محلی فراخوانی کنید و از آن در پروژههای مختلف استفاده نمایید. این ویژگی به شما کمک میکند که زمان و تلاش خود را برای پیکربندی منابع تکراری کاهش دهید.مثال:
استفاده از یک Module عمومی از Terraform Registry برای ایجاد یک VPC در AWS:module "vpc" { source = "terraform-aws-modules/vpc/aws" name = "my-vpc" cidr = "10.0.0.0/16" }
جمعبندی
ساختار داخلی Terraform از چندین بخش کلیدی تشکیل شده است که هریک وظیفه خاص خود را در فرآیند مدیریت زیرساخت بر عهده دارند. بخش Core مسئول خواندن فایلهای پیکربندی و مدیریت فایلهای State است که وضعیت منابع را ذخیره و پیگیری میکند. بخش Providers با APIهای سرویسدهندگان ابری ارتباط برقرار میکند و منابع مختلف را در این سرویسها ایجاد و مدیریت میکند. در نهایت، بخش Modules به شما امکان میدهد تا کدهای پیکربندی خود را بهصورت مؤثر و قابل استفاده مجدد در پروژههای مختلف سازماندهی کنید. این اجزا بهطور هماهنگ عمل کرده و تجربهای ساده و مقیاسپذیر برای مدیریت زیرساخت بهصورت کد فراهم میآورند.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” title=”فایلهای کلیدی در Terraform” subtitle=”توضیحات کامل”]در Terraform، فایلها بخشهای حیاتی در فرآیند مدیریت زیرساخت هستند. هر فایل نقش خاص خود را در جریان کاری Terraform ایفا میکند و به شما کمک میکند تا زیرساختها را بهطور مؤثر و با انعطافپذیری بالا مدیریت کنید. در این بخش، سه نوع فایل کلیدی که در هر پروژه Terraform استفاده میشوند را بررسی خواهیم کرد: فایلهای .tf برای تعریف زیرساخت، فایلهای .tfstate برای نگهداری وضعیت، و فایلهای .tfvars برای متغیرها.
فایلهای .tf برای تعریف زیرساخت
فایلهای .tf مهمترین بخش در پروژههای Terraform هستند. این فایلها شامل کدهای HCL (HashiCorp Configuration Language) میباشند و برای تعریف و پیکربندی منابع مختلف استفاده میشوند. منابع مختلفی مانند سرورها، پایگاههای داده، شبکهها، و سایر اجزای زیرساخت را میتوان در این فایلها معرفی و پیکربندی کرد.
- ساختار فایل .tf
هر فایل .tf ممکن است شامل بخشهایی مانند provider، resource، output، و variable باشد. در زیر یک مثال ساده از فایل پیکربندی برای ایجاد یک EC2 instance در AWS آورده شده است:provider "aws" { region = "us-west-2" } resource "aws_instance" "example" { ami = "ami-12345678" instance_type = "t2.micro" }- provider: این بخش مسئول تعیین ارائهدهنده خدمات ابری است (در اینجا AWS).
- resource: این بخش برای تعریف منابع ابری استفاده میشود، مانند ایجاد یک EC2 instance.
- ویژگیهای فایلهای .tf
- این فایلها قابل ویرایش و کاملاً انعطافپذیر هستند.
- فایلهای .tf معمولاً در پروژههای Terraform در ریشه دایرکتوری قرار میگیرند.
فایلهای .tfstate برای نگهداری وضعیت
فایلهای .tfstate برای نگهداری وضعیت واقعی زیرساخت شما استفاده میشوند. این فایلها از وضعیت منابع و تنظیمات زیرساخت در لحظه جاری اطلاع میدهند. فایل .tfstate بهطور مداوم توسط Terraform بهروزرسانی میشود تا هرگونه تغییر در منابع، اعم از ایجاد، ویرایش، یا حذف، ثبت شود. این فایلها برای برنامهریزی و اعمال تغییرات بهطور صحیح بسیار ضروری هستند.
- عملکرد فایلهای .tfstate
هنگام اجرای دستوراتی مانندterraform apply، Terraform وضعیت منابع را با توجه به تغییرات اعمالشده بهروزرسانی کرده و آن را در فایل .tfstate ذخیره میکند. این فایلها بهصورت محلی در دایرکتوری پروژه قرار دارند، اما میتوانند برای تیمهای توسعه، بهویژه در پروژههای گروهی، در یک محل مشترک نگهداری شوند. - خروجی فایل .tfstate
یک فایل .tfstate بهصورت JSON ذخیره میشود و اطلاعات مفصلی درباره وضعیت هر منبع (resource) را شامل میشود. در زیر یک نمونه از ساختار فایل .tfstate آمده است:{ "version": 4, "terraform_version": "0.14.0", "resources": [ { "type": "aws_instance", "name": "example", "provider": "provider[\"registry.terraform.io/hashicorp/aws\"]", "instances": [ { "schema_version": 1, "attributes": { "ami": "ami-12345678", "instance_type": "t2.micro" } } ] } ] } - اهمیت فایلهای .tfstate
- این فایلها اجازه میدهند که Terraform بتواند وضعیت منابع را پیگیری کرده و تغییرات دقیق را اعمال کند.
- فایلهای .tfstate نباید بهصورت دستی ویرایش شوند، زیرا ممکن است باعث بروز مشکلاتی در هماهنگی وضعیت منابع شوند.
فایلهای .tfvars برای متغیرها
فایلهای .tfvars برای تنظیم مقادیر متغیرها استفاده میشوند. این فایلها به شما این امکان را میدهند که مقادیر متغیرهایی که در فایلهای پیکربندی .tf تعریف شدهاند را بهطور متمرکز و از بیرون فایلهای پیکربندی مشخص کنید. این روش به شما کمک میکند تا از مقادیر پیشفرض استفاده کرده و آنها را بهراحتی برای محیطهای مختلف پیکربندی کنید.
- ساختار فایل .tfvars
فایل .tfvars معمولاً بهصورت کلید-مقدار (key-value) نگهداری میشود. بهعنوان مثال، اگر یک متغیرinstance_typeدر فایل .tf تعریف کرده باشید، میتوانید مقدار آن را در فایل .tfvars بهصورت زیر تنظیم کنید:مثال از فایل .tfvars:
instance_type = "t2.micro" - استفاده از فایل .tfvars
برای استفاده از این فایلها، کافی است هنگام اجرای دستورterraform planیاterraform applyاز گزینه-var-fileبرای مشخص کردن مسیر فایل .tfvars استفاده کنید.دستور:
terraform apply -var-file="variables.tfvars" - مزایای استفاده از فایلهای .tfvars
- امکان تنظیم مقادیر متغیر بهطور مرکزی و متمرکز برای پروژهها.
- تسهیل تغییرات در پیکربندیها بدون نیاز به ویرایش فایلهای اصلی .tf.
- بهبود قابلیت نگهداری و مقیاسپذیری پروژهها.
جمعبندی
در این بخش، فایلهای کلیدی در Terraform شامل فایلهای .tf برای تعریف منابع، فایلهای .tfstate برای نگهداری وضعیت و فایلهای .tfvars برای مدیریت متغیرها معرفی شدند. این فایلها بخشهای مهم و حیاتی در پروژههای Terraform هستند و نقشهای متفاوتی در فرآیند مدیریت زیرساخت ایفا میکنند. با استفاده از این فایلها، میتوان منابع ابری را بهطور دقیق پیکربندی کرده، وضعیت آنها را پیگیری کرد و از متغیرها بهطور مؤثر در پروژهها استفاده نمود.[/cdb_course_lesson][cdb_course_lesson title=”فصل 6. سازوکار Terraform”][/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” title=”چرخه کار با Terraform” subtitle=”توضیحات کامل”]Terraform بهعنوان یک ابزار IaC (Infrastructure as Code)، یک رویکرد ساده و کارآمد برای مدیریت زیرساختهای ابری فراهم میآورد. فرآیند کار با Terraform بهطور کلی شامل سه مرحله اصلی است: نوشتن فایلهای پیکربندی (Write)، شبیهسازی تغییرات (Plan)، و اعمال تغییرات (Apply). هر یک از این مراحل وظایف خاص خود را دارند که با انجام آنها، Terraform قادر است زیرساخت شما را بهصورت خودکار و مطمئن مدیریت کند. در این بخش، بهطور مفصل این چرخه و هر یک از مراحل آن را بررسی خواهیم کرد.
Write: نوشتن فایلهای پیکربندی
اولین مرحله در استفاده از Terraform نوشتن فایلهای پیکربندی است که از طریق آنها منابع و زیرساختهای مورد نظر خود را تعریف میکنید. این مرحله شامل ایجاد فایلهای .tf است که در آنها منابع مختلف (مانند سرورها، شبکهها، پایگاههای داده، و…) بهطور دقیق و با استفاده از زبان HCL (HashiCorp Configuration Language) پیکربندی میشوند.
- ساختار فایلهای پیکربندی
در این مرحله شما منابع مختلف را در قالب کد تعریف میکنید. بهعنوان مثال، اگر بخواهید یک EC2 instance در AWS ایجاد کنید، کد پیکربندی شما بهصورت زیر خواهد بود:مثال:
provider "aws" { region = "us-west-2" } resource "aws_instance" "example" { ami = "ami-12345678" instance_type = "t2.micro" } - استفاده از متغیرها
برای تنظیمات متغیر و مقادیر قابل تغییر، میتوانید از فایلهای .tfvars استفاده کنید. این فایلها مقادیر متغیرهایی که در فایلهای اصلی .tf مشخص شدهاند را تعیین میکنند تا در صورت نیاز به تغییر، نیازی به ویرایش مستقیم فایلهای اصلی نباشد.مثال:
instance_type = "t2.micro" - پیکربندی منابع مختلف
میتوانید منابع مختلفی مانند VPC، Subnets، Security Groups، Databases و غیره را در این مرحله بهطور کامل تعریف کنید.
Plan: شبیهسازی تغییرات
مرحله دوم در فرآیند Terraform، مرحله Plan است. در این مرحله، Terraform به شما اجازه میدهد که تغییرات مورد نظر خود را شبیهسازی کنید و مشاهده کنید که چه تغییراتی بر روی زیرساخت شما اعمال خواهد شد. این مرحله بسیار حیاتی است، زیرا قبل از اعمال تغییرات بهطور واقعی، به شما اطلاع میدهد که چه چیزی تغییر خواهد کرد و آیا تغییرات شما باعث ایجاد مشکلات یا تداخل با منابع موجود خواهد شد یا خیر.
- دستور
terraform plan
با استفاده از دستورterraform plan، Terraform شبیهسازی و مقایسهای بین وضعیت کنونی زیرساخت (که در فایل .tfstate ذخیره شده است) و فایلهای پیکربندی جدید انجام میدهد. نتیجه این دستور بهصورت گزارشی نمایش داده میشود که تغییرات مورد نظر را نشان میدهد.دستور:
terraform plan - خروجی دستور Plan
هنگام اجرای دستورterraform plan، خروجیای شبیه به این خواهید دید:+ aws_instance.example ami: "ami-12345678" => "ami-87654321" instance_type: "t2.micro" => "t2.medium"در این گزارش، با علامت + تغییرات جدیدی که قرار است ایجاد شوند، نمایش داده میشود. این نمایش به شما این امکان را میدهد که قبل از هرگونه تغییر، مطمئن شوید که تغییرات شما دقیقاً همان چیزی است که قصد دارید.
- اهمیت مرحله Plan
این مرحله بسیار مهم است، زیرا به شما امکان میدهد که از هرگونه خطای احتمالی و تغییرات غیرمنتظره جلوگیری کنید. اگر تغییرات بزرگ یا خطرناکی پیشبینی شود، میتوانید قبل از اجرای واقعی آنها را اصلاح کنید.
Apply: اعمال تغییرات روی زیرساخت
آخرین مرحله در فرآیند کار با Terraform، مرحله Apply است. در این مرحله، پس از تأیید و بررسی تغییرات در مرحله Plan، Terraform تغییرات واقعی را بر روی زیرساخت شما اعمال میکند. در این مرحله، Terraform منابع جدیدی را ایجاد، منابع موجود را بهروزرسانی، و منابع قدیمی و غیر ضروری را حذف خواهد کرد.
- دستور
terraform apply
برای اعمال تغییرات بهطور واقعی، از دستورterraform applyاستفاده میشود. این دستور تغییرات پیشنویسشده را از مرحله Plan اجرا میکند.دستور:
terraform apply - تأیید تغییرات قبل از اعمال
هنگام اجرای دستورterraform apply، Terraform از شما میخواهد که تغییرات پیشنهادی را تأیید کنید. برای تأیید اعمال تغییرات، باید وارد عبارت yes شوید. این فرآیند از ایجاد تغییرات ناخواسته جلوگیری میکند.خروجی دستور Apply:
Plan: 2 to add, 0 to change, 1 to destroy. Do you want to perform these actions? Terraform will perform the actions described above. Only 'yes' will be accepted to approve. Enter a value: yes - اعمال تغییرات بر زیرساخت
پس از تأیید شما، Terraform بهطور خودکار تغییرات را اعمال کرده و وضعیت جدید منابع را در فایل .tfstate ذخیره میکند. این عملیات ممکن است شامل ایجاد منابع جدید، تغییر منابع موجود، یا حذف منابع باشد. - اهمیت مرحله Apply
مرحله Apply مرحلهای است که بهطور واقعی زیرساخت شما را تغییر میدهد. این مرحله باید با دقت بالایی انجام شود، زیرا تغییرات اعمالشده در این مرحله بهطور مستقیم روی محیط کاری شما تأثیر خواهند گذاشت.
جمعبندی
فرآیند کار با Terraform بهطور کلی از سه مرحله اصلی تشکیل شده است:
- نوشتن فایلهای پیکربندی (Write): این مرحله شامل تعریف منابع و تنظیمات مورد نیاز برای زیرساخت شما با استفاده از زبان HCL است.
- شبیهسازی تغییرات (Plan): در این مرحله، شما تغییرات مورد نظر را شبیهسازی میکنید و از تأثیرات آنها بر زیرساخت خود مطلع میشوید.
- اعمال تغییرات (Apply): در این مرحله، پس از تأیید تغییرات، Terraform آنها را بهطور واقعی روی زیرساخت شما اعمال میکند.
با دنبال کردن این چرخه، میتوانید بهطور مؤثر و ایمن زیرساخت خود را مدیریت کنید و از بروز خطاهای ناخواسته جلوگیری کنید.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” title=”مفهوم Immutable Infrastructure (زیرساخت غیرقابل تغییر)” subtitle=”توضیحات کامل”]زیرساخت غیرقابل تغییر یا Immutable Infrastructure یکی از اصول اساسی در مدیریت زیرساختهای مدرن است که از روشهایی مانند Infrastructure as Code (IaC) بهره میبرد. در این مدل، بهجای تغییر و بهروزرسانی منابع زیرساخت در محل، منابع جدید بهطور کامل ساخته میشوند و منابع قدیمی حذف میشوند. این رویکرد بهطور عمده در معماریهای ابری و DevOps استفاده میشود.
ویژگیهای اصلی Immutable Infrastructure
- عدم تغییر منابع موجود
در Immutable Infrastructure، منابعی که ایجاد شدهاند (مانند سرورها، کانتینرها، ماشینهای مجازی، و غیره) پس از راهاندازی تغییر نمیکنند. اگر نیاز به تغییرات یا بهروزرسانیها باشد، این تغییرات بهصورت ایجاد منابع جدید پیادهسازی میشوند. - ایجاد نسخههای جدید بهجای اصلاح
بهجای اصلاح و پیکربندی مجدد منابع قدیمی، منابع جدیدی با پیکربندیهای بهروز ساخته میشوند. این منابع قدیمی بهطور خودکار از چرخه خارج شده و حذف میشوند. - ساخت و استفاده از تصاویر (Images)
یکی از روشهای رایج برای ایجاد منابع جدید در Immutable Infrastructure استفاده از تصاویر سیستمعامل یا تصاویر Docker است. بهطور مثال، در صورتی که نیاز به تغییر در نرمافزارهای یک سرور باشد، بهجای وارد کردن تغییرات دستی، یک تصویر جدید از سیستم عامل یا کانتینر با نرمافزار بهروز ایجاد میشود.
مزایای Immutable Infrastructure
- قابلیت پیشبینی و سازگاری بیشتر
چون منابع هیچگاه تغییر نمیکنند، اطمینان حاصل میشود که تمامی سرورها و منابع دقیقاً یکسان هستند. این باعث میشود که شرایط محیطهای مختلف (مثلاً محیط توسعه و تولید) همگام باشند. - کاهش خطرات و خطاهای انسانی
با اجتناب از تغییرات دستی در سیستمهای تولید، احتمال خطاهای انسانی کاهش مییابد. هر گونه تغییر در منابع با استفاده از فرایندهای خودکار صورت میگیرد و منابع جدید بهجای اصلاحات دستی ایجاد میشوند. - نصب مجدد سریع و آسان
در صورت بروز مشکلات یا نیاز به راهاندازی مجدد، ساخت مجدد منابع از طریق تصاویر آماده بسیار سریعتر از فرآیندهای اصلاح دستی است. این ویژگی در مواقع بحران یا نیاز به تعمیرات سریع اهمیت زیادی دارد. - مقیاسپذیری بهینه
زمانی که منابع بهطور خودکار ایجاد و حذف میشوند، مقیاسپذیری سیستم بهصورت خودکار و بهراحتی امکانپذیر است. برای افزایش یا کاهش منابع، تنها نیاز به ایجاد یا حذف نمونههای جدید است. - افزایش امنیت
با استفاده از مدل زیرساخت غیرقابل تغییر، مشکلات امنیتی که ممکن است از تغییرات دستی ناشی شوند، به حداقل میرسد. هر گونه بهروزرسانی یا تغییر در محیط، فقط از طریق نسخههای جدید انجام میشود.
چالشها و معایب Immutable Infrastructure
- نیاز به منابع بیشتر برای ساخت و نگهداری تصاویر
فرآیند ساخت تصاویر جدید ممکن است به منابع اضافی نیاز داشته باشد. این موضوع بهویژه در سیستمهایی با نیاز به منابع زیادی میتواند چالشبرانگیز باشد. - محدودیت در پیکربندیهای پیچیده
برای برخی از پیکربندیهای پیچیده، استفاده از مدل غیرقابل تغییر ممکن است دشوار باشد. این نیازمند تغییرات اساسی در نحوه پیادهسازی سیستمها و معماری است. - مدیریت نسخهها و نگهداری تصاویر
نیاز به نگهداری و مدیریت نسخههای مختلف از تصاویر میتواند چالشبرانگیز باشد، بهویژه در صورتی که نیاز به پشتیبانی از چندین نسخه از نرمافزارها و سیستمعاملها باشد. - زمانی برای ساخت و استقرار
فرایند ایجاد و راهاندازی منابع جدید ممکن است زمانبر باشد و در برخی موارد نیاز به زمان طولانیتری برای آمادهسازی و استقرار منابع جدید وجود داشته باشد.
چگونه Immutable Infrastructure در Terraform پیادهسازی میشود؟
در Terraform، پیادهسازی Immutable Infrastructure معمولاً با استفاده از پیکربندیهای منبع بههمراه تصاویر آماده صورت میگیرد. برای مثال، هنگامی که میخواهیم یک سرور یا ماشین مجازی جدید راهاندازی کنیم، بهجای پیکربندی دستی آن، یک تصویر آماده (AMI یا تصویر Docker) را استفاده میکنیم.
مثال: ایجاد یک EC2 Instance در AWS با استفاده از AMI ثابت در Terraform
در این مثال، یک ماشین EC2 جدید از یک AMI مشخص ایجاد میشود:
provider "aws" {
region = "us-west-2"
}
resource "aws_instance" "example" {
ami = "ami-12345678" # تصویر ثابت
instance_type = "t2.micro"
tags = {
Name = "Immutable Server"
}
}
در اینجا، AMI ثابت (که یک تصویر از یک سرور آماده است) بهجای تغییر یا بهروزرسانی یک سرور موجود استفاده میشود.
جمعبندی
زیرساخت غیرقابل تغییر (Immutable Infrastructure) یک مدل نوین در مدیریت زیرساختها است که در آن بهجای تغییر و اصلاح منابع موجود، منابع جدید ایجاد میشوند و منابع قدیمی حذف میشوند. این رویکرد باعث افزایش سازگاری، کاهش خطاهای انسانی، و مقیاسپذیری بهتر میشود. هرچند چالشهایی نظیر نیاز به منابع بیشتر برای ساخت تصاویر جدید وجود دارد، اما این مدل با استفاده از ابزارهایی مانند Terraform میتواند بهطور مؤثری پیادهسازی شود و موجب بهبود کارایی و امنیت سیستمها گردد.[/cdb_course_lesson][/cdb_course_lessons]
1. نسخه سیستمعامل
Terraform از چندین سیستمعامل پشتیبانی میکند. این سیستمعاملها عبارتند از:
- ویندوز (Windows)
- لینوکس (Linux)
- macOS
برای نصب Terraform، باید مطمئن شوید که سیستمعامل شما از نسخههای جدید این ابزار پشتیبانی میکند. نسخههای قدیمی سیستمعاملها ممکن است با Terraform سازگار نباشند یا نیاز به تنظیمات اضافی داشته باشند.
سیستمعاملهای پشتیبانیشده:
- ویندوز (Windows):
- ویندوز 7 یا نسخههای جدیدتر
- معماری 64 بیتی (برای عملکرد بهینه)
- لینوکس (Linux):
- توزیعهای معروف مانند Ubuntu، CentOS، Debian، Fedora و Red Hat.
- معماری 64 بیتی یا 32 بیتی
- macOS:
- macOS 10.9 (Mavericks) یا نسخههای جدیدتر
- معماری 64 بیتی
2. ابزارهای ضروری
در حین نصب و پیکربندی Terraform، ممکن است نیاز به ابزارهای اضافی برای دانلود و استخراج فایلهای فشرده، دسترسی به منابع آنلاین، و اجرای دستورات از طریق ترمینال داشته باشید. مهمترین ابزارهای مورد نیاز عبارتند از:
curl:
- curl یک ابزار خط فرمان است که برای انتقال دادهها با استفاده از پروتکلهای مختلف اینترنتی (مانند HTTP، HTTPS، FTP) استفاده میشود. این ابزار برای دانلود فایلهای نصبی Terraform از سایتهای معتبر به کار میرود.
- در صورتی که این ابزار بر روی سیستم شما نصب نیست، میتوانید آن را از طریق مدیر بسته سیستم خود نصب کنید:
- برای لینوکس (مانند Ubuntu):
sudo apt-get install curl - برای macOS:
brew install curl
- برای لینوکس (مانند Ubuntu):
wget:
- wget نیز ابزار دیگری برای دانلود فایلها از اینترنت است. اگرچه curl عملکرد مشابهی دارد، اما برخی سیستمها ترجیح میدهند از wget استفاده کنند.
- برای نصب wget:
- برای لینوکس:
sudo apt-get install wget - برای macOS:
brew install wget
- برای لینوکس:
unzip:
- از آنجا که بسته نصب Terraform معمولاً بهصورت فایلهای فشرده ZIP توزیع میشود، ابزار unzip برای استخراج این فایلها ضروری است.
- برای نصب unzip:
- برای لینوکس:
sudo apt-get install unzip - برای macOS:
brew install unzip
- برای لینوکس:
Git (اختیاری):
- Git ابزار مدیریت نسخه است که ممکن است برای کلون کردن کدهای منبع یا استفاده از ماژولهای Terraform که بهصورت آنلاین منتشر شدهاند، نیاز داشته باشید.
- برای نصب Git:
- برای لینوکس:
sudo apt-get install git - برای macOS:
brew install git
- برای لینوکس:
3. دسترسی به اینترنت
برای دانلود فایلهای نصبی Terraform، شما به اتصال اینترنت نیاز خواهید داشت. بنابراین، اتصال به اینترنت باید پایدار و بدون محدودیت باشد. همچنین، برخی از تنظیمات و پیکربندیها در Terraform ممکن است نیازمند دسترسی به APIهای مختلف سرویسهای ابری مانند AWS یا Azure باشد که به اینترنت وابسته است.
4. حافظه و منابع سیستم
برای نصب و اجرای Terraform، منابع سیستم نسبتاً کم است. به طور کلی، شما به حداقل 2GB RAM و 1CPU نیاز دارید تا Terraform را اجرا کنید، هرچند برای استفادههای حرفهای یا پروژههای بزرگتر، منابع بیشتری لازم است.
5. پیکربندی محیط (اختیاری)
اگر شما قصد دارید از Terraform برای مدیریت زیرساختهای مختلف در سرویسهای ابری مختلف (مانند AWS، Azure یا GCP) استفاده کنید، باید پیکربندیهای لازم برای دسترسی به این سرویسها را انجام دهید.
برای مثال:
- در AWS، به کلید دسترسی AWS و کلید مخفی نیاز خواهید داشت.
- در GCP، نیاز به کد API خواهید داشت.
این پیکربندیها در فایلهای محیطی سیستم یا از طریق فایلهای خاص پیکربندی انجام میشود.
با بررسی و نصب پیشنیازها، شما آماده نصب و استفاده از Terraform خواهید بود. اکنون میتوانید گامهای بعدی را برای نصب و پیکربندی Terraform بردارید.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” title=”دانلود آخرین نسخه Terraform از وبسایت رسمی HashiCorp” subtitle=”توضیحات کامل”]برای دانلود و نصب Terraform، ابتدا باید نسخهای از این ابزار را که از طریق وبسایت رسمی HashiCorp توزیع میشود، دریافت کنید. در این بخش، نحوه دانلود و دریافت آخرین نسخه Terraform از وبسایت رسمی HashiCorp را توضیح خواهیم داد.
1. مراجعه به وبسایت رسمی HashiCorp
برای دانلود Terraform، ابتدا باید به وبسایت رسمی HashiCorp مراجعه کنید:
- آدرس وبسایت: https://www.hashicorp.com/
سپس از منوی محصولات، به بخش Terraform بروید یا مستقیماً از طریق لینک زیر اقدام به دانلود آخرین نسخه کنید:
- لینک دانلود رسمی Terraform: https://www.terraform.io/downloads.html
2. انتخاب نسخه مناسب برای سیستمعامل خود
در صفحه دانلود، نسخههای مختلف Terraform برای سیستمعاملهای مختلف در دسترس هستند. شما باید نسخه مناسب سیستمعامل خود را انتخاب کنید.
سیستمعاملهای پشتیبانیشده:
- ویندوز: فایلهای ZIP برای سیستمعامل ویندوز
- لینوکس: فایلهای مربوط به توزیعهای لینوکس مختلف (مناسب برای معماری x86_64)
- macOS: فایلهای مخصوص macOS
در این بخش، لازم است فایل مناسب برای سیستمعامل خود را انتخاب کنید.
برای مثال، اگر از لینوکس استفاده میکنید، گزینهای مشابه به این خواهید دید:
- Linux 64-bit:
terraform_1.5.3_linux_amd64.zip
اگر از ویندوز یا macOS استفاده میکنید، گزینههای مناسب سیستمعامل خود را انتخاب کنید.
3. دانلود فایل فشرده
پس از انتخاب نسخه مناسب سیستمعامل، بر روی لینک مربوطه کلیک کنید تا فرآیند دانلود آغاز شود. بسته به سرعت اینترنت شما، این فرآیند ممکن است چند دقیقه طول بکشد.
4. بررسی صحت دانلود (اختیاری)
برای اطمینان از اینکه فایل دانلودی شما دستکاری نشده است یا به درستی دانلود شده، میتوانید از Hash فایل (SHA256) که در صفحه دانلود موجود است، استفاده کنید. این کار بهویژه زمانی مفید است که از منابع ناشناخته یا سیستمهایی استفاده میکنید که ممکن است فایلها دچار آسیب یا تغییر شوند.
برای این کار، میتوانید مقدار SHA256 فایل دانلود شده را با مقدار SHA256 رسمی که در سایت HashiCorp آمده مقایسه کنید.
برای بررسی SHA256 فایل در سیستمعامل لینوکس یا macOS، از دستور زیر استفاده کنید:
shasum -a 256 terraform_1.5.3_linux_amd64.zip
در ویندوز، میتوانید از PowerShell برای محاسبه SHA256 استفاده کنید:
Get-FileHash terraform_1.5.3_windows_amd64.zip -Algorithm SHA256
5. استخراج فایل دانلودی
پس از دانلود فایل فشرده، باید آن را استخراج کنید. نحوه استخراج بستهها بستگی به سیستمعامل شما دارد:
- در ویندوز: فایل ZIP را با کلیک راست کرده و گزینه Extract All… را انتخاب کنید.
- در لینوکس: از دستور
unzipبرای استخراج فایل ZIP استفاده کنید:unzip terraform_1.5.3_linux_amd64.zip - در macOS: مانند لینوکس، از دستور
unzipبرای استخراج فایل استفاده کنید:unzip terraform_1.5.3_darwin_amd64.zip
6. انتقال به مسیر اجرایی (اختیاری)
برای دسترسی راحتتر به دستور terraform از هر جایی در ترمینال، میتوانید آن را به پوشهای مانند /usr/local/bin یا مسیر مربوطه در سیستمعامل خود منتقل کنید.
در لینوکس و macOS:
sudo mv terraform /usr/local/bin/
در ویندوز:
مراحل مشابهی را میتوانید از طریق محیط GUI انجام دهید. کافی است فایل terraform.exe را به پوشهای مانند C:\Program Files\Terraform\ انتقال داده و آن مسیر را به متغیر PATH سیستم خود اضافه کنید.
پس از انجام این مراحل، نصب Terraform به پایان میرسد و شما میتوانید از دستور terraform برای شروع به کار با ابزار استفاده کنید.
جمعبندی
در این بخش، نحوه دانلود و استخراج آخرین نسخه Terraform از وبسایت رسمی HashiCorp به صورت گام به گام توضیح داده شد. این مراحل شامل انتخاب سیستمعامل مناسب، دانلود فایل فشرده، استخراج آن، و انتقال فایل به مسیرهای اجرایی بود. پس از این مراحل، شما آماده استفاده از Terraform خواهید بود.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” title=”نصب Terraform روی سیستمعاملهای مختلف” subtitle=”توضیحات کامل”]نصب Terraform بسته به سیستمعاملی که استفاده میکنید، کمی متفاوت است. در این بخش، نحوه نصب این ابزار را بر روی سیستمعاملهای مختلف، از جمله ویندوز، لینوکس و macOS، به طور مفصل توضیح خواهیم داد.
نصب Terraform روی ویندوز
در ویندوز، شما میتوانید Terraform را از طریق دو روش نصب کنید:
- استفاده از فایل اجرایی (Manual Installation)
- استفاده از ابزار مدیریت بسته Chocolatey
نصب با استفاده از فایل اجرایی
برای نصب Terraform به صورت دستی در ویندوز، مراحل زیر را دنبال کنید:
- ابتدا فایل فشرده مناسب سیستمعامل خود (ویندوز) را از صفحه دانلود Terraform دریافت کنید.
- فایل ZIP را از حالت فشرده خارج کنید.
- فایل اجرایی
terraform.exeرا در پوشهای دلخواه قرار دهید. - برای دسترسی راحتتر، میتوانید فایل
terraform.exeرا به پوشهای مانندC:\Program Files\Terraform\منتقل کرده و مسیر این پوشه را به متغیر PATH اضافه کنید:- روی This PC کلیک راست کرده و Properties را انتخاب کنید.
- وارد Advanced System Settings شوید.
- روی Environment Variables کلیک کنید.
- در بخش System Variables، متغیر Path را ویرایش کرده و مسیر پوشهای که فایل
terraform.exeدر آن قرار دارد، اضافه کنید.
- پس از افزودن مسیر، ترمینال ویندوز را باز کرده و دستور زیر را وارد کنید تا از نصب صحیح Terraform اطمینان حاصل کنید:
terraform --version
نصب با استفاده از Chocolatey
اگر از Chocolatey برای مدیریت بستهها استفاده میکنید، میتوانید Terraform را به سادگی با استفاده از دستور زیر نصب کنید:
- ابتدا مطمئن شوید که Chocolatey روی سیستم شما نصب شده باشد. اگر این ابزار را ندارید، میتوانید آن را با دستور زیر نصب کنید:
Set-ExecutionPolicy Bypass -Scope Process -Force; [System.Net.ServicePointManager]::SecurityProtocol = [System.Net.SecurityProtocolType]::Tls12; iex ((New-Object System.Net.WebClient).DownloadString('https://community.chocolatey.org/install.ps1')) - سپس دستور زیر را برای نصب Terraform اجرا کنید:
choco install terraform - پس از نصب، برای بررسی نصب صحیح، دستور زیر را وارد کنید:
terraform --version
نصب Terraform روی لینوکس
در لینوکس، چندین روش برای نصب Terraform وجود دارد که شامل استفاده از مدیریت بستهها (APT، YUM) و نصب دستی با فایل باینری میشود.
نصب با استفاده از APT (برای توزیعهای مبتنی بر دبیان مثل Ubuntu)
اگر از سیستمعاملهایی مانند Ubuntu یا سایر توزیعهای مبتنی بر Debian استفاده میکنید، میتوانید Terraform را به راحتی با استفاده از APT نصب کنید. برای این کار:
- ابتدا مخزن رسمی Terraform را به لیست مخازن خود اضافه کنید:
sudo apt-get update && sudo apt-get install -y gnupg software-properties-common curl -fsSL https://apt.releases.hashicorp.com/gpg | sudo gpg --dearmor -o /usr/share/keyrings/hashicorp-archive-keyring.gpg sudo apt-add-repository "deb [signed-by=/usr/share/keyrings/hashicorp-archive-keyring.gpg] https://apt.releases.hashicorp.com $(lsb_release -cs) main" sudo apt-get update - سپس با استفاده از دستور زیر، Terraform را نصب کنید:
sudo apt-get install terraform - برای بررسی نصب، از دستور زیر استفاده کنید:
terraform --version
نصب با استفاده از YUM (برای توزیعهای مبتنی بر Red Hat)
برای سیستمهای مبتنی بر Red Hat مانند CentOS یا RHEL، میتوانید از YUM برای نصب Terraform استفاده کنید.
- ابتدا مخزن رسمی Terraform را به لیست مخازن خود اضافه کنید:
sudo yum install -y yum-utils sudo yum-config-manager --add-repo https://rpm.releases.hashicorp.com/RHEL/hashicorp.repo - سپس Terraform را نصب کنید:
sudo yum install terraform - برای بررسی نصب، از دستور زیر استفاده کنید:
terraform --version
نصب دستی با فایل باینری
- فایل باینری مناسب سیستمعامل خود را از صفحه دانلود رسمی Terraform دریافت کنید.
- پس از دانلود فایل باینری، آن را از حالت فشرده خارج کنید:
unzip terraform_1.5.3_linux_amd64.zip - سپس فایل باینری
terraformرا به پوشهای مانند/usr/local/bin/منتقل کنید تا از هر جایی قابل دسترسی باشد:sudo mv terraform /usr/local/bin/ - برای بررسی نصب، دستور زیر را وارد کنید:
terraform --version
نصب Terraform روی macOS
در macOS، دو روش رایج برای نصب Terraform وجود دارد:
- استفاده از Homebrew
- استفاده از فایل باینری
نصب با استفاده از Homebrew
- ابتدا مطمئن شوید که Homebrew روی سیستم شما نصب شده باشد. اگر این ابزار را ندارید، میتوانید آن را با دستور زیر نصب کنید:
/bin/bash -c "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/HEAD/install.sh)" - سپس با استفاده از دستور زیر، Terraform را نصب کنید:
brew tap hashicorp/tap brew install hashicorp/tap/terraform - پس از نصب، برای بررسی نصب صحیح، دستور زیر را وارد کنید:
terraform --version
نصب دستی با فایل باینری
- فایل باینری مناسب برای macOS را از صفحه دانلود رسمی Terraform دریافت کنید.
- پس از دانلود، آن را از حالت فشرده خارج کنید:
unzip terraform_1.5.3_darwin_amd64.zip - سپس فایل باینری
terraformرا به پوشهای مانند/usr/local/bin/منتقل کنید:sudo mv terraform /usr/local/bin/ - برای بررسی نصب، دستور زیر را وارد کنید:
terraform --version
جمعبندی
در این بخش، نحوه نصب Terraform بر روی سیستمعاملهای مختلف (ویندوز، لینوکس و macOS) بررسی شد. برای هر سیستمعامل، دو روش رایج برای نصب معرفی شده که شامل نصب دستی با استفاده از فایل اجرایی یا باینری و نصب از طریق ابزارهای مدیریت بسته مانند Chocolatey در ویندوز، APT و YUM در لینوکس، و Homebrew در macOS میباشد. در نهایت، برای تأیید نصب صحیح، شما میتوانید از دستور terraform --version استفاده کنید تا نسخه نصبشده را مشاهده کنید.[/cdb_course_lesson][cdb_course_lesson title=”فصل 2. تأیید نصب Terraform”][/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” title=”اجرای دستور terraform –version برای تأیید نصب” subtitle=”توضیحات کامل”]پس از نصب Terraform بر روی سیستمعامل خود، مهم است که مطمئن شوید نصب به درستی انجام شده است. برای این منظور، شما میتوانید از دستور terraform --version استفاده کنید تا نسخهی نصب شده Terraform را مشاهده نمایید و تأیید کنید که نصب به درستی صورت گرفته است.
دستور برای تأیید نصب
برای بررسی نسخه نصب شده، کافی است دستور زیر را در ترمینال یا خط فرمان سیستم خود وارد کنید:
terraform --version
این دستور نسخهی فعلی Terraform را نمایش خواهد داد. اگر Terraform به درستی نصب شده باشد، خروجی مشابه زیر نمایش داده میشود:
Terraform v1.5.3
on linux_amd64
این خروجی به شما اطلاع میدهد که نسخه 1.5.3 از Terraform بر روی سیستم شما نصب شده است و سیستمعامل مورد استفاده linux_amd64 است.
مشکلات ممکن و راهحلها
اگر دستور terraform --version خروجی خطا داد یا پیامی مانند “command not found” مشاهده کردید، احتمالاً یکی از موارد زیر رخ داده است:
- Terraform نصب نشده است:
- مطمئن شوید که مراحل نصب را به درستی انجام دادهاید.
- در صورتی که از فایل اجرایی استفاده کردهاید، مطمئن شوید که فایل اجرایی Terraform در مسیر قابل دسترسی قرار دارد.
- مشکل در متغیر PATH:
- ممکن است مسیر نصب Terraform به متغیر PATH سیستم شما اضافه نشده باشد. در این صورت، باید مسیر نصب را به PATH اضافه کنید.
برای ویندوز، میتوانید مسیر پوشهای که فایل
terraform.exeدر آن قرار دارد را به PATH اضافه کنید.برای لینوکس یا macOS، میتوانید مسیر فایل اجرایی
terraformرا به/usr/local/bin/انتقال داده یا از دستورexport PATHبرای اضافه کردن مسیر به PATH استفاده کنید. - نیاز به نصب دوباره:
- در صورتی که هنوز مشکل حل نشده است، میتوانید Terraform را دوباره نصب کنید.
جمعبندی
با استفاده از دستور terraform --version میتوانید به راحتی بررسی کنید که آیا Terraform به درستی روی سیستم شما نصب شده است یا خیر. اگر مشکل یا خطا مشاهده کردید، بررسی نصب صحیح و تنظیمات متغیر PATH میتواند به حل مشکل کمک کند.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” title=”رفع مشکلات رایج در فرایند نصب (مانند عدم تنظیم PATH)” subtitle=”توضیحات کامل”]زمانی که Terraform را نصب میکنید، ممکن است با مشکلاتی مواجه شوید که یکی از رایجترین آنها عدم تنظیم درست متغیر PATH است. در این بخش، به بررسی مشکلات رایج نصب و نحوه رفع آنها خواهیم پرداخت.
1. خطای “terraform: command not found”
این خطا معمولاً زمانی رخ میدهد که سیستم قادر به شناسایی دستور terraform نیست. دلیل اصلی این مشکل میتواند عدم تنظیم متغیر PATH باشد.
راهحل: تنظیم PATH
برای حل این مشکل، باید مسیر نصب Terraform را به متغیر PATH اضافه کنید. در زیر نحوه انجام این کار برای سیستمعاملهای مختلف آمده است:
برای لینوکس و macOS:
- ابتدا باید مطمئن شوید که فایل باینری
terraformبه درستی در سیستم شما قرار دارد. - حالا باید مسیر نصب Terraform را به متغیر PATH اضافه کنید. به عنوان مثال، اگر Terraform را در مسیر
/usr/local/bin/نصب کردهاید، دستور زیر را در ترمینال وارد کنید:export PATH=$PATH:/usr/local/binبرای این که تغییرات دائمی باشند، باید خط بالا را به فایل
~/.bashrc(برای Bash) یا~/.zshrc(برای Zsh) اضافه کنید:echo 'export PATH=$PATH:/usr/local/bin' >> ~/.bashrc source ~/.bashrcیا برای Zsh:
echo 'export PATH=$PATH:/usr/local/bin' >> ~/.zshrc source ~/.zshrc - بعد از این تغییرات، دستور
terraform --versionرا دوباره اجرا کنید تا مطمئن شوید Terraform به درستی شناسایی شده است.
برای ویندوز:
- به مسیر نصب Terraform (جایی که فایل
terraform.exeقرار دارد) بروید. به طور پیشفرض این فایل باید در پوشهای مانندC:\Terraformباشد. - به محیط تنظیمات سیستم بروید:
- به Control Panel رفته و گزینهی
System and Securityرا انتخاب کنید. - سپس گزینه
Systemرا انتخاب کرده و از سمت چپ بر رویAdvanced system settingsکلیک کنید. - در پنجره جدید، روی
Environment Variablesکلیک کنید.
- به Control Panel رفته و گزینهی
- در بخش “System variables”، به دنبال متغیر
Pathبگردید و بر روی آن کلیک کنید. - سپس گزینه
Editرا انتخاب کرده و مسیر پوشهای که فایل اجراییterraform.exeدر آن قرار دارد را به آن اضافه کنید.- مثلا:
C:\Terraform\
- مثلا:
- پس از اضافه کردن مسیر، بر روی
OKکلیک کنید و پنجرهها را ببندید. - حالا دوباره دستور
terraform --versionرا در Command Prompt وارد کنید تا مطمئن شوید که Terraform به درستی نصب شده است.
2. خطای “Permission denied” در لینوکس یا macOS
در برخی موارد، زمانی که تلاش میکنید Terraform را اجرا کنید، ممکن است خطای “Permission denied” را مشاهده کنید. این مشکل به دلیل نداشتن مجوز اجرای فایل باینری اتفاق میافتد.
راهحل: تغییر مجوز فایل
برای حل این مشکل، باید مجوزهای لازم برای اجرای فایل باینری terraform را به آن بدهید. دستور زیر را در ترمینال وارد کنید:
chmod +x /usr/local/bin/terraform
این دستور مجوز اجرایی به فایل terraform میدهد. پس از این، دستور terraform --version را دوباره امتحان کنید.
3. خطای “File not found” در هنگام نصب
اگر هنگام نصب فایل باینری Terraform، پیغام “File not found” را مشاهده کردید، ممکن است فایل باینری به درستی دانلود نشده باشد.
راهحل: دانلود مجدد فایل باینری
برای رفع این مشکل، باید فایل باینری Terraform را دوباره دانلود کنید:
- به وبسایت رسمی Terraform بروید.
- نسخه مناسب سیستمعامل خود (Windows، macOS، یا Linux) را دانلود کنید.
- پس از دانلود، فایل فشرده را استخراج کرده و فایل
terraformرا در پوشهای مناسب قرار دهید.
4. خطای “Incompatible version” هنگام استفاده از terraform init
این خطا معمولاً زمانی رخ میدهد که نسخه Terraform که در سیستم شما نصب شده با نسخه مورد نیاز پروژه سازگار نیست.
راهحل: تغییر نسخه Terraform
برای تغییر نسخه Terraform، میتوانید از ابزارهایی مانند tfenv یا tfswitch استفاده کنید.
نصب و استفاده از tfenv:
- برای نصب
tfenv، از دستور زیر استفاده کنید:git clone https://github.com/tfutils/tfenv.git ~/.tfenv - پس از نصب، میتوانید نسخه مورد نظر Terraform را با دستور زیر نصب کنید:
tfenv install 1.5.3 tfenv use 1.5.3
این دستور نسخه 1.5.3 از Terraform را نصب و استفاده میکند.
جمعبندی
مشکلات رایج در فرایند نصب Terraform معمولاً مربوط به عدم تنظیم صحیح متغیر PATH، نداشتن مجوز اجرایی بر روی فایلهای باینری یا نصب نادرست فایلها است. برای رفع این مشکلات، میتوانید از دستوراتی مانند export PATH برای تنظیم PATH یا chmod برای تنظیم مجوزها استفاده کنید. همچنین برای نصب مجدد Terraform، بهتر است از وبسایت رسمی آن فایلهای باینری را دوباره دانلود کنید.[/cdb_course_lesson][cdb_course_lesson title=”فصل 3. پیکربندی اولیه Terraform”][/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” title=”ساخت پوشه پروژه برای نگهداری فایلهای پیکربندی” subtitle=”توضیحات کامل”]یکی از بهترین روشها برای سازماندهی فایلهای پیکربندی Terraform، ایجاد یک پوشه پروژه بهمنظور نگهداری تمام فایلها و تنظیمات مرتبط است. این روش به شما کمک میکند تا پروژههای مختلف خود را بهطور مؤثر مدیریت کنید و از اشتباهات ناشی از اشتراکگذاری فایلها جلوگیری کنید.
1. انتخاب مکان مناسب برای پوشه پروژه
پیش از شروع، باید یک مکان مناسب برای ذخیرهسازی فایلهای پروژه خود انتخاب کنید. بهطور معمول، این پوشه در داخل دایرکتوری خانگی (Home Directory) یا هر پوشهای که بهطور منظم برای پروژههای مختلف استفاده میکنید، قرار میگیرد.
2. ساخت پوشه پروژه
برای شروع، ابتدا باید پوشه پروژه جدید را بسازید. دستور زیر را در ترمینال وارد کنید:
برای لینوکس/macOS:
mkdir ~/my-terraform-project
cd ~/my-terraform-project
این دستور یک پوشه جدید به نام my-terraform-project در دایرکتوری خانگی شما ایجاد کرده و به آن وارد میشود.
برای ویندوز (در Command Prompt):
mkdir C:\Users\<username>\my-terraform-project
cd C:\Users\<username>\my-terraform-project
توجه داشته باشید که <username> را با نام کاربری خود جایگزین کنید.
3. ساخت فایلهای پیکربندی اولیه
پس از ایجاد پوشه پروژه، باید فایلهای پیکربندی Terraform خود را ایجاد کنید. در این مرحله، حداقل یک فایل .tf برای تعریف زیرساخت لازم است. برای مثال، فایل اصلی برای ایجاد یک سرور مجازی میتواند بهصورت زیر باشد.
ساخت فایل پیکربندی به نام main.tf:
در پوشه پروژه، فایل main.tf را ایجاد کنید و تنظیمات زیرساخت خود را در آن قرار دهید. بهعنوان مثال، در این فایل میتوانید منابع مورد نیاز خود را از جمله ماشینهای مجازی، شبکهها و دیگر منابع تعریف کنید.
touch main.tf
سپس، فایل main.tf را با ویرایشگر متن باز کنید و کدهای پیکربندی خود را وارد کنید.
مثال:
در زیر یک مثال ساده از یک فایل main.tf آورده شده که یک ماشین مجازی در AWS ایجاد میکند:
provider "aws" {
region = "us-west-2"
}
resource "aws_instance" "example" {
ami = "ami-12345678"
instance_type = "t2.micro"
}
4. استفاده از متغیرها با فایلهای .tfvars
یکی از بهترین روشها برای سازماندهی مقادیر متغیرها، استفاده از فایلهای .tfvars است. این فایلها به شما این امکان را میدهند که مقادیر متغیرهای Terraform را بهطور جداگانه از فایلهای پیکربندی ذخیره کنید و به راحتی آنها را مدیریت کنید.
ساخت فایل متغیرها به نام terraform.tfvars:
touch terraform.tfvars
سپس، مقادیر متغیرها را در فایل terraform.tfvars قرار دهید. بهعنوان مثال:
aws_region = "us-west-2"
instance_type = "t2.micro"
ami_id = "ami-12345678"
5. نگهداری وضعیت پروژه با فایل .tfstate
هنگام اجرای دستور terraform apply، Terraform وضعیت منابع خود را در فایلی به نام .tfstate ذخیره میکند. این فایل برای مدیریت تغییرات و همگامسازی وضعیت منابع استفاده میشود. معمولاً این فایل بهصورت خودکار توسط Terraform ایجاد و مدیریت میشود.
برای پروژههای چند نفره، توصیه میشود که فایل وضعیت را بهصورت مشترک از طریق سرویسهایی مانند AWS S3 یا Consul ذخیره کنید تا تمام اعضای تیم به آخرین وضعیت دسترسی داشته باشند. این کار از تداخلها و مشکلات همگامسازی جلوگیری میکند.
مثال برای پیکربندی ذخیرهسازی وضعیت در AWS S3:
در فایل main.tf یا هر فایل پیکربندی دیگری، میتوانید از این کد برای تنظیم ذخیرهسازی وضعیت در S3 استفاده کنید:
terraform {
backend "s3" {
bucket = "my-terraform-state-bucket"
key = "path/to/my/terraform.tfstate"
region = "us-west-2"
}
}
6. ساختار پیشنهادی پوشه پروژه
یک ساختار پیشنهادی برای پوشه پروژه بهصورت زیر است:
my-terraform-project/
├── main.tf
├── terraform.tfvars
└── .terraform/
└── terraform.tfstate
این ساختار به شما کمک میکند که به راحتی فایلهای مختلف پروژه خود را مدیریت کنید. فایلهای .tfstate و .terraform/ بهطور خودکار توسط Terraform ایجاد میشوند، اما باقی فایلها باید بهصورت دستی اضافه شوند.
جمعبندی
ساخت پوشه پروژه برای نگهداری فایلهای پیکربندی Terraform یک مرحله ابتدایی بسیار مهم در فرایند استفاده از Terraform است. این کار به شما کمک میکند تا تمامی منابع و تنظیمات پروژه خود را بهصورت سازمانیافته نگهداری کنید. در این مرحله، باید پوشهای مناسب بسازید و فایلهای اصلی پیکربندی، متغیرها و وضعیت پروژه را در آن قرار دهید. این سازماندهی باعث میشود که مدیریت پروژههای Terraform سادهتر و کارآمدتر باشد.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” title=”معرفی ساختار فایلهای پیکربندی” subtitle=”توضیحات کامل”]در Terraform، فایلهای پیکربندی برای تعریف و مدیریت زیرساختها استفاده میشوند. این فایلها بهطور عمده به دو دسته تقسیم میشوند: فایلهای اصلی پیکربندی که با پسوند .tf ذخیره میشوند و فایلهای متغیر که با پسوند .tfvars ذخیره میشوند. در این بخش بهطور کامل به معرفی و کاربرد این دو نوع فایل خواهیم پرداخت.
فایلهای با پسوند .tf
فایلهای با پسوند .tf بهعنوان فایلهای اصلی پیکربندی در Terraform شناخته میشوند. این فایلها برای تعریف منابع زیرساخت، مشخصات سرویسدهندگان، پیکربندیها، و روابط بین منابع استفاده میشوند. هر فایل .tf میتواند شامل منابع مختلفی از جمله سرورها، شبکهها، پایگاهدادهها، و دیگر اجزای زیرساختی باشد.
ساختار عمومی فایلهای .tf
ساختار یک فایل .tf بهطور کلی از چند بخش اصلی تشکیل شده است:
- Provider: در این بخش مشخص میکنید که Terraform با کدام سرویسدهنده (مانند AWS، Azure، GCP) کار کند.
- Resources: منابع مختلفی که قصد دارید ایجاد کنید. هر منبع شامل نوع و ویژگیهای خاص خود میباشد.
- Data: دسترسی به دادهها یا منابع موجود در محیطهای مختلف.
- Outputs: مقادیری که پس از اجرای
terraform applyمیخواهید در خروجی نمایش داده شوند. - Variables: اگر میخواهید برخی تنظیمات را بهصورت متغیر در نظر بگیرید، میتوانید از این بخش استفاده کنید.
مثال از یک فایل پیکربندی .tf:
در این مثال، یک سرور مجازی در AWS با استفاده از Terraform تعریف شده است:
provider "aws" {
region = "us-west-2"
}
resource "aws_instance" "example" {
ami = "ami-12345678"
instance_type = "t2.micro"
}
در این مثال، بخش provider سرویس AWS را انتخاب کرده و در بخش resource یک ماشین مجازی (instance) جدید در AWS ایجاد میشود.
ویژگیهای فایلهای .tf:
- این فایلها معمولاً شامل کدهای HCL (HashiCorp Configuration Language) هستند که برای خوانایی و نگهداری راحت طراحی شده است.
- هر فایل
.tfمیتواند بهطور مستقل عمل کند، اما معمولاً در کنار یکدیگر برای پروژههای بزرگتر به کار میروند. - فایلهای
.tfبرای ذخیرهسازی اطلاعات ثابت استفاده میشوند، مانند تعریف منابع و پیکربندی سرویسدهندگان.
فایلهای متغیر با پسوند .tfvars
فایلهای با پسوند .tfvars بهطور خاص برای ذخیرهسازی مقادیر متغیرها در Terraform استفاده میشوند. این فایلها به شما این امکان را میدهند که مقادیر پیکربندی را از فایلهای اصلی .tf جدا کرده و آنها را بهصورت جداگانه مدیریت کنید. این کار کمک میکند تا مقادیر متغیرها را در چندین محیط مختلف (مانند توسعه، تست و تولید) بهطور جداگانه تنظیم کنید.
ساختار فایلهای .tfvars
ساختار یک فایل .tfvars بهطور ساده مقادیر متغیرها را بهصورت کلید-مقدار ذخیره میکند. هر کلید مربوط به یک متغیر در فایلهای .tf است و مقدار آن را میتوانید در فایل .tfvars وارد کنید.
مثال از فایل متغیرها .tfvars:
فرض کنید در فایل پیکربندی main.tf متغیری به نام instance_type تعریف کردهاید. حالا میخواهید این متغیر را در فایل .tfvars مقداردهی کنید:
instance_type = "t2.micro"
ami_id = "ami-12345678"
این مقادیر بهطور خودکار به فایل پیکربندی main.tf منتقل خواهند شد. شما میتوانید این فایل را هنگام اجرای Terraform بهعنوان ورودی مشخص کنید تا مقادیر متغیرها را در آن بارگذاری کند.
ویژگیهای فایلهای .tfvars:
- این فایلها معمولاً برای ذخیرهسازی مقادیر پیکربندی که نیاز به تغییر در طول زمان دارند، استفاده میشوند.
- فایلهای
.tfvarsمیتوانند برای هر محیط متفاوت باشند، مثلاً میتوانید فایلهای.tfvarsمختلف برای محیطهای توسعه، تست و تولید ایجاد کنید. - هنگام اجرای دستور
terraform applyیاterraform planمیتوانید با استفاده از گزینه-var-fileاین فایلها را وارد کنید. مثلاً:
terraform apply -var-file="production.tfvars"
جمعبندی
در Terraform، فایلهای با پسوند .tf و .tfvars دو بخش اصلی در ساختار پیکربندی پروژهها هستند. فایلهای .tf برای تعریف منابع و سرویسدهندگان استفاده میشوند، در حالی که فایلهای .tfvars برای مدیریت متغیرها و تنظیمات خاص محیطها بهکار میروند. این دو نوع فایل بهطور هماهنگ با یکدیگر عمل میکنند و به شما این امکان را میدهند که زیرساختهای خود را بهصورت مؤثر و مقیاسپذیر مدیریت کنید.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” title=”ایجاد اولین فایل پیکربندی برای تعریف منابع” subtitle=”توضیحات کامل”]یکی از اولین مراحل در استفاده از Terraform، نوشتن فایل پیکربندی برای تعریف منابع مختلف است. در این بخش، بهطور عملی نحوه نوشتن اولین فایل پیکربندی در Terraform را بهمنظور ساخت یک سرور مجازی ساده در AWS بررسی خواهیم کرد. این مثال به شما کمک خواهد کرد تا اصول اولیه تعریف منابع در Terraform را بهخوبی درک کنید.
در Terraform، شما میتوانید منابع مختلف مانند سرورها، شبکهها، پایگاهدادهها و دیگر اجزای زیرساخت را بهصورت کد (IaC) تعریف کنید. برای این منظور از کد زبان HCL (HashiCorp Configuration Language) استفاده میکنید که برای خوانایی و سادهسازی کدنویسی طراحی شده است.
در این مثال، یک سرور مجازی (EC2 Instance) در سرویس AWS تعریف خواهیم کرد.
مراحل ایجاد فایل پیکربندی
1. تعریف Provider
ابتدا باید سرویسدهندهای که قرار است با آن ارتباط برقرار کنید را مشخص کنید. در اینجا از AWS بهعنوان سرویسدهنده استفاده میکنیم. بخش provider به Terraform میگوید که از کدام API و سرویسدهنده باید استفاده کند.
provider "aws" {
region = "us-west-2" # منطقهای که منابع ایجاد میشوند
}
در این بخش:
provider "aws"به Terraform میگوید که از AWS برای ایجاد منابع استفاده کند.regionمنطقهای است که منابع در آن ایجاد میشوند. در این مثال، از منطقهus-west-2استفاده شده است که منطقهای در غرب ایالات متحده است.
2. تعریف منبع (Resource)
بعد از تعریف provider، باید منابعی که میخواهید ایجاد کنید را مشخص کنید. در اینجا قصد داریم یک سرور مجازی EC2 در AWS ایجاد کنیم. برای این منظور از aws_instance استفاده خواهیم کرد.
resource "aws_instance" "example" {
ami = "ami-12345678" # شناسه تصویر سیستم عامل (AMI)
instance_type = "t2.micro" # نوع سرور (در اینجا از نوع t2.micro استفاده میکنیم)
}
در این بخش:
resource "aws_instance" "example"به Terraform میگوید که یک سرور مجازی جدید از نوعaws_instanceبا نام “example” ایجاد کند.amiشناسه AMI (Amazon Machine Image) است که به شما امکان میدهد نوع سیستمعامل و نرمافزارهایی که روی سرور نصب شدهاند را مشخص کنید. در این مثال، از شناسهami-12345678استفاده شده است که یک شناسه فرضی است. شما باید این شناسه را با شناسه واقعی AMI در AWS جایگزین کنید.instance_typeنوع سرور مجازی است که میخواهید ایجاد کنید. در این مثال از نوعt2.microاستفاده شده است که یک نوع سرور کوچک و مقرونبهصرفه در AWS است.
3. ذخیره فایل پیکربندی
پس از نوشتن کد پیکربندی، آن را در یک فایل با پسوند .tf ذخیره کنید. بهطور مثال، میتوانید فایل خود را به نام main.tf ذخیره کنید.
در نهایت، محتوای فایل main.tf شما بهصورت زیر خواهد بود:
provider "aws" {
region = "us-west-2"
}
resource "aws_instance" "example" {
ami = "ami-12345678"
instance_type = "t2.micro"
}
اجرای فایل پیکربندی
پس از نوشتن فایل پیکربندی، اکنون زمان آن است که این تغییرات را در AWS اعمال کنیم. برای این کار از دستورات Terraform استفاده میکنیم.
1. شبیهسازی تغییرات با دستور terraform plan
برای شبیهسازی تغییرات و بررسی اینکه چه تغییراتی قرار است اعمال شوند، از دستور terraform plan استفاده میکنیم:
terraform plan
این دستور به شما گزارشی از تغییراتی که Terraform قرار است اعمال کند، نشان میدهد.
2. اعمال تغییرات با دستور terraform apply
برای اعمال تغییرات و ایجاد منابع، از دستور terraform apply استفاده میکنیم. بعد از اجرای این دستور، Terraform از شما تأیید خواهد خواست تا تغییرات اعمال شوند:
terraform apply
پس از تأیید تغییرات، Terraform سرور مجازی جدید را در AWS ایجاد خواهد کرد.
جمعبندی
در این بخش، نحوه نوشتن اولین فایل پیکربندی Terraform برای ایجاد یک سرور مجازی ساده در AWS بررسی شد. این فایل شامل بخشهایی برای تعریف provider (AWS) و منابع (یک سرور EC2) بود. پس از نوشتن فایل پیکربندی، شما با استفاده از دستورات terraform plan و terraform apply توانستید این تغییرات را شبیهسازی کرده و در نهایت اعمال کنید. این روند به شما کمک میکند تا زیرساختهای خود را بهصورت کد مدیریت کنید و از قابلیتهای IaC (Infrastructure as Code) بهرهبرداری کنید.[/cdb_course_lesson][cdb_course_lesson title=”فصل 4. آشنایی با دستورهای اولیه Terraform”][/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” title=”توضیح و کاربرد دستورهای اولیه Terraform” subtitle=”توضیحات کامل”]برای شروع کار با Terraform، شما باید با دستورات پایهای آشنا شوید که در فرایند ساخت، مدیریت و اجرای زیرساختها بسیار ضروری هستند. این دستورات به شما کمک میکنند تا پروژههای خود را مقداردهی اولیه کنید، پیکربندیها را فرمتدهی کنید و صحت کدهای خود را بررسی نمایید.
در این بخش، دستوراتی را معرفی میکنیم که اولین و مهمترین دستورهای Terraform برای شروع کار هستند.
1. دستور terraform init: مقداردهی اولیه پروژه
یکی از مهمترین دستورات اولیه برای شروع هر پروژه Terraform، دستور terraform init است. این دستور بهمنظور مقداردهی اولیه به پروژه شما استفاده میشود. با اجرای این دستور، Terraform بهطور خودکار همه ابزارها و پیکربندیهای لازم را برای پروژه شما نصب و تنظیم میکند.
کاربرد و عملکرد terraform init:
- نصب Providerها: این دستور Providerهایی که در فایل پیکربندی شما ذکر شدهاند را دانلود و نصب میکند. برای مثال، اگر شما از AWS بهعنوان provider استفاده کردهاید، با اجرای این دستور، Terraform بهطور خودکار افزونه AWS را دانلود خواهد کرد.
- مقداردهی به State: فایل
terraform.tfstateبهطور خودکار در دایرکتوری پروژه ایجاد میشود که برای ذخیره وضعیت منابع و زیرساختها استفاده میشود. - نصب و تنظیمات ماژولها: در صورتی که از ماژولهای مشترک در پروژه خود استفاده کنید، این دستور ماژولها را نیز دانلود و آماده استفاده میکند.
نحوه استفاده از دستور terraform init:
terraform init
این دستور باید در دایرکتوری پروژهای که فایلهای پیکربندی Terraform در آن قرار دارند، اجرا شود. پس از اجرای آن، Terraform منابع مورد نیاز را بارگذاری میکند.
2. دستور terraform fmt: فرمتدهی کدهای پیکربندی
یکی از مزایای Terraform این است که کدهای پیکربندی آن باید قابلخواندن و مرتب باشند. دستور terraform fmt برای فرمتدهی خودکار کدهای پیکربندی بهکار میرود. این دستور تمام فایلهای .tf موجود در دایرکتوری پروژه را بررسی کرده و قالببندی صحیح و استاندارد را برای آنها اعمال میکند.
کاربرد و عملکرد terraform fmt:
- تعمیم فرمت استاندارد: با استفاده از این دستور، تمام کدهای پیکربندی شما یکپارچه و منظم میشوند، که بهویژه در پروژههای تیمی مفید است.
- خوانایی بیشتر کدها: این دستور بهطور خودکار فاصلهگذاریها، تبها و فرمتهای صحیح را تنظیم میکند تا کد شما مرتب و خوانا باشد.
- سازگاری با استانداردهای Terraform: دستور
terraform fmtکدها را بهگونهای فرمت میدهد که با استانداردهای رسمی و تعریفشده Terraform همخوانی داشته باشد.
نحوه استفاده از دستور terraform fmt:
terraform fmt
این دستور باید در دایرکتوری که فایلهای پیکربندی شما در آن قرار دارند، اجرا شود. پس از اجرا، تمامی فایلهای .tf در دایرکتوری بهطور خودکار فرمتدهی خواهند شد.
3. دستور terraform validate: بررسی صحت پیکربندیها
دستور terraform validate برای بررسی صحت پیکربندیها و کدهای شما در پروژه استفاده میشود. این دستور بررسی میکند که آیا فایلهای پیکربندی شما از نظر ساختاری و نحوی صحیح هستند یا خیر. با اجرای این دستور، میتوانید اطمینان حاصل کنید که قبل از اجرای تغییرات واقعی در زیرساخت، هیچ مشکلی در پیکربندیها وجود ندارد.
کاربرد و عملکرد terraform validate:
- بررسی صحت کد: این دستور تمام فایلهای
.tfرا بررسی میکند و در صورت وجود هرگونه مشکل ساختاری یا نحوی، خطاهایی را به شما نمایش میدهد. - اعلام خطاها: در صورتی که خطاهایی در پیکربندیها وجود داشته باشد، این دستور آنها را شناسایی کرده و به شما گزارش میدهد.
- کاهش خطرات ناشی از خطا: قبل از اجرای دستور
terraform applyو اعمال تغییرات، استفاده ازterraform validateبه شما کمک میکند تا از بروز خطاهای غیرمنتظره جلوگیری کنید.
نحوه استفاده از دستور terraform validate:
terraform validate
این دستور باید در دایرکتوری پروژهای که فایلهای پیکربندی در آن قرار دارند، اجرا شود. پس از اجرای آن، اگر هیچ مشکلی در پیکربندیها وجود نداشته باشد، پیامی مشابه به “Success! The configuration is valid.” دریافت خواهید کرد. در غیر این صورت، پیامهای خطا بهصورت جزئی نمایش داده میشود.
جمعبندی
در این بخش، سه دستور پایهای Terraform معرفی شدند که در فرایند نوشتن و مدیریت زیرساختهای خود بهطور مؤثر و کارآمد به شما کمک میکنند:
terraform init: برای مقداردهی اولیه پروژه و نصب Providerها، ماژولها و تنظیمات لازم.terraform fmt: برای فرمتدهی و مرتبسازی کدهای پیکربندی بهصورت خودکار.terraform validate: برای بررسی صحت ساختاری و نحوی فایلهای پیکربندی قبل از اعمال تغییرات.
استفاده از این دستورات در مراحل اولیه پروژه کمک میکند تا کدهای شما منظم، بدون خطا و آماده اجرا باشند.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” title=”اجرای دستورهای اولیه در یک پروژه نمونه” subtitle=”توضیحات کامل”]برای فهم بهتر نحوه استفاده از دستورهای اولیه Terraform، بیایید یک پروژه نمونه ایجاد کنیم و دستورات terraform init، terraform fmt و terraform validate را در این پروژه بهطور عملی اجرا کنیم. این بخش به شما نشان خواهد داد که چگونه مراحل مختلف را در یک پروژه واقعی با استفاده از Terraform دنبال کنید.
1. ایجاد پروژه نمونه و ساخت فایل پیکربندی
اولین گام در شروع پروژه، ساخت یک پوشه برای پروژه و ایجاد فایل پیکربندی است. در این مثال، فرض کنید میخواهید یک سرور ساده در AWS ایجاد کنید.
گامها:
- یک پوشه برای پروژه ایجاد کنید:
mkdir my-terraform-project cd my-terraform-project - یک فایل پیکربندی به نام
main.tfایجاد کنید. این فایل شامل یک نمونه از سرور AWS خواهد بود.provider "aws" { region = "us-west-2" } resource "aws_instance" "example" { ami = "ami-0c55b159cbfafe1f0" instance_type = "t2.micro" }
در این فایل، ما یک aws_instance به نام example تعریف کردهایم که از تصویر AMI خاصی در منطقه us-west-2 استفاده میکند.
2. اجرای دستور terraform init
پس از ساخت فایل پیکربندی، گام بعدی این است که پروژه را مقداردهی اولیه کنیم. دستور terraform init همهی وابستگیها و تنظیمات لازم را برای پروژه بارگذاری میکند.
دستور اجرا:
terraform init
پس از اجرای این دستور، Terraform بهطور خودکار افزونههای AWS را دانلود و نصب کرده و فایل terraform.tfstate را ایجاد میکند.
خروجی نمونه:
Initializing the backend...
Initializing provider plugins...
- Finding latest version of hashicorp/aws...
- Installing hashicorp/aws v3.0.0...
- Installed hashicorp/aws v3.0.0 (signed by HashiCorp)
Terraform has been successfully initialized!
3. اجرای دستور terraform fmt
برای اینکه فایلهای پیکربندی شما تمیز و منظم باشند، دستور terraform fmt را اجرا کنید تا بهطور خودکار فرمت مناسب به کدهای شما اعمال شود.
دستور اجرا:
terraform fmt
این دستور تمام فایلهای .tf موجود در دایرکتوری پروژه شما را فرمتدهی میکند تا مطابق با استانداردهای Terraform باشد. بهطور مثال، اگر فاصلهها یا تبهای اضافی داشتید، این دستور آنها را بهدرستی تنظیم میکند.
خروجی نمونه:
Formatting . . .
پس از اجرای این دستور، فایل main.tf شما بهطور خودکار فرمتدهی خواهد شد.
4. اجرای دستور terraform validate
قبل از اینکه بخواهید تغییرات را اعمال کنید، بهتر است از دستور terraform validate برای بررسی صحت پیکربندی استفاده کنید. این دستور بررسی میکند که آیا فایل پیکربندی شما از نظر نحوی و ساختاری مشکلی دارد یا خیر.
دستور اجرا:
terraform validate
خروجی نمونه:
Success! The configuration is valid.
اگر مشکلی در پیکربندی وجود نداشته باشد، پیامی مشابه به “Success! The configuration is valid.” دریافت خواهید کرد. در غیر این صورت، خطاهای موجود در پیکربندیها به شما نمایش داده میشود.
5. اجرای دستور terraform plan (اختیاری)
اگر مراحل قبل را با موفقیت پشت سر گذاشتید، میتوانید با استفاده از دستور terraform plan، تغییراتی که قرار است در زیرساخت شما اعمال شوند را شبیهسازی کنید.
دستور اجرا:
terraform plan
خروجی نمونه:
Plan: 1 to add, 0 to change, 0 to destroy.
این دستور به شما نمایش میدهد که چه منابعی قرار است اضافه شوند، تغییر کنند یا حذف شوند.
جمعبندی
در این بخش، دستورات اولیه Terraform را در یک پروژه نمونه بررسی کردیم:
terraform init: مقداردهی اولیه پروژه و نصب وابستگیها.terraform fmt: فرمتدهی خودکار فایلهای پیکربندی برای استانداردسازی آنها.terraform validate: بررسی صحت ساختاری و نحوی پیکربندیها.
این دستورات بخش مهمی از فرایند توسعه زیرساخت بهعنوان کد (IaC) با استفاده از Terraform هستند و به شما کمک میکنند تا پروژههای خود را بهطور مؤثر و بدون خطا مدیریت کنید.[/cdb_course_lesson][cdb_course_lesson title=”فصل 5. تنظیم محیط کاری برای Terraform”][/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” title=”تنظیم متغیر PATH برای دسترسی به Terraform” subtitle=”توضیحات کامل”]برای استفاده از Terraform در خط فرمان بدون نیاز به وارد کردن مسیر کامل فایل اجرایی، نیاز به تنظیم متغیر محیطی PATH داریم. این کار به سیستمعامل شما کمک میکند تا فایل اجرایی Terraform را در هر دایرکتوری که باشید، شناسایی کند. در این بخش، نحوه تنظیم متغیر PATH برای دسترسی به Terraform در سیستمعاملهای مختلف را بررسی خواهیم کرد.
1. تنظیم متغیر PATH در Windows
در سیستمعامل Windows، شما باید مسیر پوشهای که فایل اجرایی Terraform در آن قرار دارد را به متغیر PATH اضافه کنید تا به راحتی بتوانید دستورات Terraform را از هر جایی اجرا کنید.
گامها:
- ابتدا پوشهای که فایل اجرایی Terraform (
terraform.exe) در آن قرار دارد را پیدا کنید. بهطور معمول، این فایل در مسیر پیشفرضی که شما آن را دانلود کردهاید یا در محل نصب آن قرار دارد، قرار میگیرد.بهطور مثال، اگر فایل اجرایی Terraform را در پوشهC:\Terraformقرار دادهاید، این مسیر باید بهPATHاضافه شود. - برای اضافه کردن مسیر به متغیر PATH، مراحل زیر را دنبال کنید:
- بر روی دکمه Start کلیک کرده و “Environment Variables” را جستجو کنید.
- در پنجرهای که باز میشود، بر روی گزینه Environment Variables کلیک کنید.
- در بخش System variables، گزینه Path را پیدا کرده و بر روی آن کلیک کنید.
- بر روی دکمه Edit کلیک کنید.
- در پنجره بازشده، بر روی دکمه New کلیک کرده و مسیر پوشهای که فایل
terraform.exeدر آن قرار دارد (مثلC:\Terraform) را وارد کنید. - پس از انجام این کار، بر روی دکمههای OK کلیک کنید تا تغییرات ذخیره شوند.
- حالا با باز کردن یک پنجره جدید Command Prompt یا PowerShell و اجرای دستور زیر، میتوانید از Terraform استفاده کنید:
terraform -version
خروجی نمونه:
Terraform v1.3.5
on windows_amd64
2. تنظیم متغیر PATH در Linux
در سیستمعامل Linux، باید مسیر فایل اجرایی Terraform را به متغیر PATH اضافه کنید تا بتوانید بهراحتی از هر دایرکتوری دستور terraform را اجرا کنید.
گامها:
- ابتدا فایل اجرایی Terraform را در مسیر خاصی ذخیره کنید. بهطور مثال، فایل اجرایی
terraformرا در پوشه/usr/local/binیا هر پوشه دلخواه دیگر قرار دهید. - برای تنظیم متغیر
PATH، فایل پیکربندی شل خود را ویرایش کنید. اگر ازbashاستفاده میکنید، فایل.bashrcیا.bash_profileرا ویرایش کنید. اگر ازzshاستفاده میکنید، فایل.zshrcرا ویرایش کنید.دستور زیر را برای ویرایش فایل~/.bashrcاستفاده کنید:nano ~/.bashrc - در انتهای فایل، خط زیر را اضافه کنید:
export PATH=$PATH:/path/to/terraformبهجای
/path/to/terraform، مسیر دقیق پوشهای که فایل اجرایی Terraform در آن قرار دارد را وارد کنید (مثل/usr/local/binیا پوشهای دیگر). - پس از ذخیره فایل، برای اعمال تغییرات دستور زیر را اجرا کنید:
source ~/.bashrc - حالا برای تأیید تنظیم درست متغیر
PATH، دستور زیر را اجرا کنید:terraform -version
خروجی نمونه:
Terraform v1.3.5
on linux_amd64
3. تنظیم متغیر PATH در macOS
در سیستمعامل macOS نیز باید مسیر پوشهای که فایل اجرایی Terraform در آن قرار دارد را به متغیر PATH اضافه کنید.
گامها:
- ابتدا فایل اجرایی Terraform را در مسیر دلخواه قرار دهید. بهطور معمول، ممکن است بخواهید آن را در پوشههایی مانند
/usr/local/binقرار دهید. - فایل پیکربندی شل خود را ویرایش کنید. اگر از
bashاستفاده میکنید، فایل.bash_profileرا ویرایش کنید. اگر ازzshاستفاده میکنید، فایل.zshrcرا ویرایش کنید.دستور زیر را برای ویرایش فایل~/.zshrcاستفاده کنید:nano ~/.zshrc - در انتهای فایل، خط زیر را اضافه کنید:
export PATH=$PATH:/path/to/terraformبهجای
/path/to/terraform، مسیر پوشهای که فایل اجرایی Terraform در آن قرار دارد را وارد کنید (مثل/usr/local/bin). - پس از ذخیره فایل، برای اعمال تغییرات دستور زیر را اجرا کنید:
source ~/.zshrc - حالا برای تأیید تنظیم درست متغیر
PATH، دستور زیر را اجرا کنید:terraform -version
خروجی نمونه:
Terraform v1.3.5
on darwin_amd64
جمعبندی
در این بخش، نحوه تنظیم متغیر محیطی PATH برای دسترسی به Terraform در سیستمعاملهای مختلف بررسی شد. با انجام مراحل زیر، میتوانید به راحتی Terraform را از هر دایرکتوری در سیستم خود اجرا کنید:
- Windows: اضافه کردن مسیر پوشه حاوی فایل اجرایی Terraform به متغیر
PATHاز طریق تنظیمات سیستم. - Linux و macOS: ویرایش فایل پیکربندی شل و اضافه کردن مسیر Terraform به متغیر
PATHبا استفاده از دستورexport.
با این تنظیمات، میتوانید به راحتی از Terraform در هر دایرکتوری استفاده کنید.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” title=”تنظیم دسترسی به کلیدهای AWS، GCP، یا Azure (در صورت نیاز)” subtitle=”توضیحات کامل”]برای اینکه Terraform بتواند به منابع موجود در ارائهدهندگان مختلف مانند AWS، Google Cloud (GCP) یا Azure دسترسی داشته باشد، شما باید دسترسیهای لازم را از طریق متغیرهای محیطی یا فایلهای پیکربندی فراهم کنید. این کار به Terraform اجازه میدهد که با استفاده از کلیدهای API یا توکنهای دسترسی، منابع را در این پلتفرمها مدیریت کند.
در این بخش، نحوه تنظیم کلیدهای دسترسی برای پلتفرمهای مختلف مانند AWS، GCP، و Azure را شرح خواهیم داد.
1. تنظیم دسترسی به AWS
برای دسترسی به منابع AWS از طریق Terraform، شما باید از کلیدهای AWS Access Key ID و Secret Access Key استفاده کنید. این اطلاعات معمولاً از طریق AWS Management Console یا AWS CLI ایجاد میشوند.
گامها:
- ایجاد کلیدهای دسترسی AWS:
- وارد AWS Management Console شوید.
- به بخش IAM بروید.
- در منوی Users، کاربر مورد نظر را انتخاب کنید.
- در بخش Security Credentials، گزینه Create Access Key را انتخاب کرده و دو کلید
Access Key IDوSecret Access Keyرا دریافت کنید.
- تنظیم متغیرهای محیطی در سیستم برای AWS:پس از ایجاد کلیدها، باید آنها را در سیستم بهصورت متغیرهای محیطی تنظیم کنید. دستورالعملها بسته به سیستمعامل شما متفاوت است.در Windows:
- وارد بخش Environment Variables شوید.
- در بخش User variables یا System variables، متغیرهای جدید زیر را اضافه کنید:
AWS_ACCESS_KEY_ID→ مقدار Access Key IDAWS_SECRET_ACCESS_KEY→ مقدار Secret Access Key
- پس از اضافه کردن این متغیرها، OK را کلیک کنید.
در Linux/macOS: برای تنظیم متغیرهای محیطی در سیستمهای لینوکس یا macOS، شما باید فایل پیکربندی شل خود (مانند
.bashrc،.bash_profile، یا.zshrc) را ویرایش کنید.- فایل پیکربندی شل خود را ویرایش کنید:
nano ~/.bashrc # برای bash nano ~/.zshrc # برای zsh - در انتهای فایل، خطوط زیر را اضافه کنید:
export AWS_ACCESS_KEY_ID="your-access-key-id" export AWS_SECRET_ACCESS_KEY="your-secret-access-key" - پس از ذخیره فایل، برای اعمال تغییرات، دستور زیر را اجرا کنید:
source ~/.bashrc # برای bash source ~/.zshrc # برای zsh
2. تنظیم دسترسی به GCP (Google Cloud Platform)
برای دسترسی به منابع GCP از طریق Terraform، باید از کلیدهای دسترسی Service Account استفاده کنید. این کلیدها به شما اجازه میدهند که دسترسی خود را به APIهای GCP مدیریت کنید.
گامها:
- ایجاد Service Account و کلید در GCP:
- وارد Google Cloud Console شوید.
- به بخش IAM & Admin بروید.
- در بخش Service Accounts، یک Service Account جدید ایجاد کنید.
- به این Service Account مجوزهای لازم (مانند
EditorیاOwner) بدهید. - پس از ایجاد Service Account، کلید JSON آن را بارگیری کنید.
- تنظیم متغیر محیطی برای GCP:پس از دریافت کلید، شما باید مسیر فایل JSON را به متغیر محیطی
GOOGLE_APPLICATION_CREDENTIALSاختصاص دهید.در Windows:- وارد بخش Environment Variables شوید.
- در بخش User variables یا System variables، متغیر زیر را اضافه کنید:
GOOGLE_APPLICATION_CREDENTIALS→ مسیر فایل JSON که از GCP دریافت کردهاید.
در Linux/macOS:
- فایل پیکربندی شل خود را ویرایش کنید:
nano ~/.bashrc # برای bash nano ~/.zshrc # برای zsh - در انتهای فایل، خط زیر را اضافه کنید:
export GOOGLE_APPLICATION_CREDENTIALS="/path/to/your-service-account-key.json" - پس از ذخیره فایل، برای اعمال تغییرات دستور زیر را اجرا کنید:
source ~/.bashrc # برای bash source ~/.zshrc # برای zsh
3. تنظیم دسترسی به Azure
برای دسترسی به منابع Azure از طریق Terraform، شما باید از Azure Service Principal استفاده کنید که بهعنوان یک اعتبار سنجی برای Terraform عمل میکند.
گامها:
- ایجاد Service Principal در Azure:
- وارد Azure Portal شوید.
- به بخش Azure Active Directory بروید.
- از بخش App registrations، یک New registration ایجاد کنید.
- پس از ثبتنام، یک Secret key برای این Service Principal ایجاد کنید.
- Azure Client ID، Tenant ID و Secret Key را ذخیره کنید.
- تنظیم متغیرهای محیطی برای Azure:در Windows:
- وارد بخش Environment Variables شوید.
- در بخش User variables یا System variables، متغیرهای جدید زیر را اضافه کنید:
ARM_CLIENT_ID→ مقدار Client IDARM_CLIENT_SECRET→ مقدار Secret KeyARM_SUBSCRIPTION_ID→ مقدار Subscription IDARM_TENANT_ID→ مقدار Tenant ID
در Linux/macOS:
- فایل پیکربندی شل خود را ویرایش کنید:
nano ~/.bashrc # برای bash nano ~/.zshrc # برای zsh - در انتهای فایل، خطوط زیر را اضافه کنید:
export ARM_CLIENT_ID="your-client-id" export ARM_CLIENT_SECRET="your-client-secret" export ARM_SUBSCRIPTION_ID="your-subscription-id" export ARM_TENANT_ID="your-tenant-id" - پس از ذخیره فایل، برای اعمال تغییرات دستور زیر را اجرا کنید:
source ~/.bashrc # برای bash source ~/.zshrc # برای zsh
جمعبندی
در این بخش، نحوه تنظیم دسترسی به کلیدهای API و Service Account برای پلتفرمهای مختلف از جمله AWS، GCP و Azure بررسی شد. این تنظیمات به Terraform این امکان را میدهند که به منابع مختلف در این پلتفرمها دسترسی داشته باشد و عملیاتهای لازم را انجام دهد.
با تنظیم صحیح متغیرهای محیطی مانند AWS_ACCESS_KEY_ID، GOOGLE_APPLICATION_CREDENTIALS و ARM_* برای AWS، GCP و Azure به ترتیب، شما میتوانید از Terraform برای مدیریت زیرساختهای ابری در این پلتفرمها استفاده کنید.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” title=”نصب و تنظیم ابزار Git برای مدیریت کدها” subtitle=”توضیحات کامل”]یکی از اصولیترین بخشها برای توسعه و مدیریت پروژههای Terraform، استفاده از ابزار کنترل نسخه مانند Git است. Git به شما امکان میدهد که کدهای پیکربندی Terraform را بهطور منظم مدیریت کنید، تغییرات را پیگیری کنید و به راحتی به نسخههای قبلی پروژه بازگردید. همچنین، Git به شما این امکان را میدهد که با تیمهای مختلف بهطور هماهنگ روی پروژههای مشترک کار کنید.
در این بخش، به نحوه نصب و تنظیم Git برای استفاده در پروژههای Terraform پرداخته خواهد شد.
1. نصب Git
برای استفاده از Git، ابتدا باید آن را بر روی سیستم خود نصب کنید. Git بهطور گستردهای روی سیستمهای Windows، Linux و macOS قابل نصب است.
الف) نصب Git در Windows:
- به وبسایت رسمی Git بروید: https://git-scm.com
- آخرین نسخه Git را برای ویندوز دانلود کنید.
- پس از دانلود، فایل نصبی را اجرا کنید.
- مراحل نصب را دنبال کنید و تمامی تنظیمات پیشفرض را تایید کنید.
- پس از نصب، برای بررسی موفقیتآمیز بودن نصب، Command Prompt یا PowerShell را باز کرده و دستور زیر را اجرا کنید:
git --versionاین دستور نسخه نصبشده Git را نمایش خواهد داد.
ب) نصب Git در Linux:
در بیشتر توزیعهای لینوکس، Git بهراحتی از طریق مدیر بستهها قابل نصب است.
- برای توزیعهای مبتنی بر Debian و Ubuntu، از دستور زیر استفاده کنید:
sudo apt update sudo apt install git - برای توزیعهای مبتنی بر Red Hat و CentOS، از دستور زیر استفاده کنید:
sudo yum install git - برای توزیعهای مبتنی بر Arch Linux، از دستور زیر استفاده کنید:
sudo pacman -S git
پس از نصب، برای تایید نصب، دستور زیر را اجرا کنید:
git --version
ج) نصب Git در macOS:
در macOS میتوانید Git را از طریق Homebrew یا Xcode Command Line Tools نصب کنید.
- برای نصب با Homebrew:
brew install git - برای نصب با Xcode Command Line Tools:
xcode-select --install
پس از نصب، برای بررسی نسخه نصبشده، دستور زیر را اجرا کنید:
git --version
2. پیکربندی Git
پس از نصب Git، لازم است تنظیمات اولیه آن را انجام دهید. مهمترین تنظیمات، پیکربندی نام کاربری و ایمیل برای Git است تا تمامی تغییرات و commitهای شما بهدرستی شناسایی و ثبت شوند.
گامها:
- تنظیم نام کاربری: برای تعیین نام کاربری خود در Git، دستور زیر را اجرا کنید:
git config --global user.name "Your Name" - تنظیم ایمیل: برای تعیین ایمیل خود در Git، دستور زیر را اجرا کنید:
git config --global user.email "your-email@example.com"
این تنظیمات بهطور پیشفرض در فایل پیکربندی global Git ذخیره میشوند.
برای مشاهده تمامی تنظیمات Git که تاکنون پیکربندی کردهاید، از دستور زیر استفاده کنید:
git config --list
3. استفاده از Git در پروژه Terraform
حال که Git را نصب و پیکربندی کردید، میتوانید از آن برای مدیریت پروژههای Terraform استفاده کنید. برای اینکه تغییرات پیکربندی Terraform را بهطور مؤثر پیگیری کنید، مراحل زیر را دنبال کنید:
الف) ایجاد یک مخزن Git برای پروژه Terraform:
- ابتدا یک پوشه جدید برای پروژه Terraform خود ایجاد کنید:
mkdir my-terraform-project cd my-terraform-project - سپس مخزن Git جدیدی در این پوشه ایجاد کنید:
git init - حالا فایلها و دایرکتوریهای مورد نیاز برای پیکربندی Terraform خود را اضافه کنید. بهعنوان مثال، یک فایل
main.tfبرای تعریف منابع ایجاد کنید:touch main.tf - تغییرات جدید را برای ذخیره در مخزن Git اضافه کنید:
git add main.tf - سپس، تغییرات را commit کنید:
git commit -m "Initial commit of Terraform configuration"
ب) ارسال پروژه به مخزن راه دور (Remote Repository):
اگر میخواهید پروژه خود را در یک سرویس کنترل نسخه مانند GitHub یا GitLab قرار دهید، ابتدا باید یک مخزن جدید در این سرویسها ایجاد کنید.
- یک مخزن جدید در GitHub یا GitLab بسازید.
- سپس، لینک مخزن جدید را به مخزن محلی خود متصل کنید:
git remote add origin https://github.com/your-username/your-repository.git - پس از آن، تغییرات خود را به مخزن راه دور ارسال کنید:
git push -u origin master
4. مزایای استفاده از Git در پروژههای Terraform
- تاریخچه تغییرات: شما میتوانید بهراحتی تغییرات مختلفی که در پروژههای Terraform ایجاد کردهاید را مشاهده و مدیریت کنید.
- تعاون تیمی: Git به تیمها این امکان را میدهد که بهطور همزمان بر روی پروژههای مشترک کار کنند و از تغییرات یکدیگر مطلع شوند.
- بازگشت به نسخههای قبلی: شما میتوانید به راحتی به نسخههای قبلی پروژه بازگشته و از تغییرات اشتباه جلوگیری کنید.
- ادغام با CI/CD: با استفاده از Git، میتوانید پروژههای Terraform خود را در فرآیندهای CI/CD (Continuous Integration / Continuous Deployment) خود ادغام کنید و فرآیند اتوماسیون استقرار منابع را مدیریت کنید.
جمعبندی
در این بخش، مراحل نصب و پیکربندی Git برای مدیریت کدهای Terraform مورد بررسی قرار گرفت. Git بهعنوان ابزاری برای کنترل نسخهها، شما را قادر میسازد که کدهای Terraform را بهصورت مؤثر مدیریت کنید و تغییرات را پیگیری کنید. این ابزار، برای همکاری تیمی و بازگشت به نسخههای قبلی پروژهها بسیار مفید است.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” title=”ابزار Visual Studio Code یا سایر ویرایشگرهای متن مناسب” subtitle=”توضیحات کامل”]برای توسعه و مدیریت پروژههای Terraform، استفاده از ویرایشگرهای متن مناسب یکی از بخشهای ضروری در فرآیند نوشتن و پیکربندی کد است. ویرایشگرهایی که قابلیتهای خاصی مانند رنگبندی کد، تکمیل خودکار، و پلاگینهای متنوع برای پشتیبانی از Terraform را دارند، میتوانند روند توسعه را بسیار سادهتر و کارآمدتر کنند.
در این بخش، به معرفی ابزار Visual Studio Code و سایر ویرایشگرهای متن مناسب برای کار با Terraform پرداخته میشود.
1. معرفی Visual Studio Code (VS Code)
Visual Studio Code یکی از محبوبترین ویرایشگرهای متن است که توسط Microsoft توسعه داده شده است. این ویرایشگر سبک، قدرتمند و قابل تنظیم است که با استفاده از افزونهها (Extensions) میتواند برای کار با Terraform و سایر ابزارهای مرتبط بهطور مؤثری بهینهسازی شود.
ویژگیهای کلیدی Visual Studio Code:
- رنگبندی کد (Syntax Highlighting): VS Code بهطور پیشفرض از زبانهای مختلف برنامهنویسی پشتیبانی میکند و با استفاده از افزونههای مختلف میتوان رنگبندی کدهای Terraform را بهبود بخشید.
- تکمیل خودکار (IntelliSense): یکی از قابلیتهای مهم این ویرایشگر است که به شما در نوشتن سریعتر و صحیحتر کدها کمک میکند.
- پلاگینهای متعدد: VS Code افزونههایی برای پشتیبانی از Terraform مانند افزونه HashiCorp Terraform را دارد که کمک میکند تا نوشتن کدهای Terraform آسانتر شود.
- پشتیبانی از Git: یکپارچگی با Git به شما این امکان را میدهد که بهراحتی تغییرات کدها را مدیریت کنید.
- کاملسازی دستورات و پیشنهادات: با استفاده از IntelliSense و سایر ویژگیها، VS Code پیشنهاداتی برای تکمیل دستورات ارائه میدهد که روند توسعه را سرعت میبخشد.
نصب Visual Studio Code:
برای نصب Visual Studio Code میتوانید از وبسایت رسمی آن به آدرس https://code.visualstudio.com اقدام کنید و نسخه مناسب سیستمعامل خود را دانلود و نصب نمایید.
پس از نصب، برای شروع استفاده از VS Code در پروژههای Terraform، افزونههای مورد نیاز را نصب خواهید کرد.
2. نصب افزونههای مناسب برای Terraform در VS Code
یکی از بهترین ویژگیهای Visual Studio Code، توانایی نصب افزونههای مختلف برای پشتیبانی از زبانهای مختلف است. برای کار با Terraform، افزونههای خاصی وجود دارد که باعث بهبود کارایی و تسهیل در نوشتن کدها میشوند.
الف) نصب افزونه HashiCorp Terraform:
- VS Code را باز کنید.
- به بخش Extensions (یا با استفاده از شورتکات
Ctrl+Shift+X) بروید. - در کادر جستجو، عبارت Terraform را وارد کنید.
- از نتایج جستجو، افزونه HashiCorp Terraform را پیدا کرده و بر روی Install کلیک کنید.
این افزونه به شما این امکان را میدهد که از ویژگیهایی مانند رنگبندی کد، تکمیل خودکار، و ابزارهای مختلف برای کار با Terraform بهرهمند شوید.
ب) سایر افزونهها برای بهبود تجربه کار با Terraform:
- Terraform Autocomplete: این افزونه به شما کمک میکند تا دستورات و ویژگیهای مختلف Terraform را سریعتر و با دقت بیشتری وارد کنید.
- Prettier – Code Formatter: این افزونه بهطور خودکار کدهای شما را فرمت میکند تا کدهای Terraform شما خواناتر و منظمتر باشد.
- Bracket Pair Colorizer: این افزونه جفتهای پرانتزی را با رنگهای مختلف مشخص میکند تا برای شما راحتتر باشد که بلاکهای کد را شناسایی کنید.
3. تنظیمات اضافی برای Terraform در VS Code
پس از نصب افزونههای لازم، میتوانید تنظیمات خاصی را در VS Code برای بهینهسازی تجربه کار با Terraform انجام دهید. این تنظیمات شامل پیکربندیها و گزینههای مختلف برای تسهیل در نوشتن کدهای Terraform میشود.
الف) تنظیمات توصیهشده برای کار با Terraform:
- تنظیم فاصلهبندی و فرمت کد: برای این که کدهای Terraform بهطور خودکار و منظم فرمت شوند، میتوانید تنظیمات زیر را انجام دهید:
- در فایل تنظیمات VS Code (فایل
settings.json)، تنظیمات زیر را اضافه کنید:{ "editor.tabSize": 2, "editor.insertSpaces": true, "terraform.formatOnSave": true }
این تنظیمات باعث میشود که از فاصله ۲ کاراکتری برای تابها استفاده شود و کدها بهطور خودکار هنگام ذخیره فایل فرمت شوند.
- در فایل تنظیمات VS Code (فایل
- استفاده از لایههای رنگی برای پرانتزها: تنظیمات این افزونه به شما کمک میکند که بهراحتی جفتهای پرانتزی را شناسایی کنید:
{ "bracketPairColorizer.depreciationNotice": false, "bracketPairColorizer.enable": true }
ب) افزودن پیکربندیهای اضافی برای پروژههای Terraform:
اگر شما در حال کار بر روی یک پروژه مشترک هستید یا پروژهای با تنظیمات خاص دارید، میتوانید یک فایل settings.json در پوشه .vscode پروژه ایجاد کرده و تنظیمات اختصاصی خود را در آن قرار دهید.
4. سایر ویرایشگرهای متن مناسب برای Terraform
اگرچه Visual Studio Code یکی از بهترین گزینهها برای توسعه با Terraform است، ویرایشگرهای متن دیگری نیز وجود دارند که میتوانند بهطور مؤثر با Terraform کار کنند.
- Sublime Text: این ویرایشگر سبک و قدرتمند با افزونههای مختلف برای پشتیبانی از Terraform قابل استفاده است.
- Atom: ویرایشگر متن متنباز است که با افزونههای Terraform میتواند تجربه خوبی برای توسعهدهندگان فراهم کند.
- IntelliJ IDEA: این IDE بیشتر برای برنامهنویسی Java است، اما با استفاده از پلاگینهای مختلف میتوان آن را برای Terraform نیز پیکربندی کرد.
جمعبندی
در این بخش، به معرفی Visual Studio Code و ویژگیهای آن برای توسعه پروژههای Terraform پرداختیم. استفاده از ویرایشگرهایی مانند VS Code باعث میشود که تجربه نوشتن کدهای Terraform بهبود یابد و توسعهدهندگان بتوانند کدهای خود را بهراحتی مدیریت کنند. با نصب افزونههای مخصوص Terraform و تنظیمات مناسب، میتوان محیطی کارآمد و بهینه برای توسعه ایجاد کرد. همچنین، ویرایشگرهای متن دیگری نیز برای پروژههای Terraform مناسب هستند که بسته به نیاز خود میتوانید از آنها استفاده کنید.[/cdb_course_lesson][cdb_course_lesson title=”فصل 6. آزمایش اولیه اجرای Terraform”][/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”ساخت و اجرای یک پیکربندی نمونه” subtitle=”توضیحات کامل”]در این بخش، قصد داریم یک نمونه پیکربندی ساده برای ایجاد یک سرور EC2 در AWS با استفاده از Terraform بسازیم. هدف این است که با استفاده از Terraform بهطور خودکار یک منبع در AWS ایجاد کنیم.
1. پیشنیازها و دسترسیها
قبل از شروع به ساخت پیکربندی برای ایجاد منابع در AWS، لازم است که اطمینان حاصل کنید:
- AWS CLI بر روی سیستم شما نصب و پیکربندی شده باشد.
- یک AWS Access Key ID و Secret Access Key برای دسترسی به AWS داشته باشید.
- Terraform روی سیستم شما نصب شده باشد.
برای پیکربندی AWS CLI، از دستور زیر استفاده کنید:
aws configure
در این دستور، شما باید مقادیر مربوط به AWS Access Key ID، Secret Access Key، Region و Output format را وارد کنید.
2. ساخت پوشه پروژه برای Terraform
در ابتدا، باید یک پوشه جدید برای نگهداری فایلهای پروژه ایجاد کنیم:
mkdir terraform-aws-example
cd terraform-aws-example
این پوشه شامل تمام فایلهای پیکربندی Terraform خواهد بود.
3. ایجاد فایل پیکربندی Terraform
حالا که پوشه پروژه را آماده کردهایم، باید فایل پیکربندی Terraform را برای ایجاد یک سرور EC2 در AWS بنویسیم.
در داخل پوشه پروژه، یک فایل به نام main.tf ایجاد کنید:
touch main.tf
در فایل main.tf، پیکربندی مربوط به منبع AWS EC2 را بنویسید:
provider "aws" {
region = "us-east-1" # منطقه AWS که قصد دارید منابع را در آن ایجاد کنید
}
resource "aws_instance" "example" {
ami = "ami-0c55b159cbfafe1f0" # ID AMI برای ایجاد سرور (در اینجا AMI عمومی Amazon Linux 2)
instance_type = "t2.micro" # نوع ماشین EC2
key_name = "your-ssh-key" # کلید SSH برای دسترسی به سرور EC2
}
توضیحات:
provider "aws": در این بخش، تنظیمات مربوط به ارائهدهنده AWS را تعریف میکنیم. بهطور خاص، منطقهای که قصد داریم منابع را در آن ایجاد کنیم را مشخص میکنیم.resource "aws_instance" "example": این قسمت برای ایجاد یک سرور EC2 است. در این مثال، از AMI Amazon Linux 2 و نوع ماشینt2.microاستفاده کردهایم.key_name: برای اتصال SSH به سرور EC2، باید از کلید SSH خود استفاده کنید. شما باید در AWS یک کلید SSH ایجاد کرده و آن را در اینجا وارد کنید.
4. مقداردهی به پیکربندی Terraform
در مرحله بعدی، باید پیکربندی Terraform را مقداردهی اولیه کنیم. این کار را با دستور terraform init انجام میدهیم که ابزار Terraform را برای پروژه آماده میکند:
terraform init
این دستور تمام پلاگینهای مورد نیاز، مانند پلاگین AWS، را دانلود میکند و محیط Terraform را برای اجرای دستورات آماده میسازد.
5. بررسی و شبیهسازی تغییرات با دستور terraform plan
پس از مقداردهی اولیه، برای بررسی تغییراتی که Terraform قرار است انجام دهد، دستور terraform plan را اجرا میکنیم:
terraform plan
دستور terraform plan تغییرات پیشنهادی را نشان میدهد و به شما این امکان را میدهد که قبل از اعمال تغییرات نهایی، مطمئن شوید که چه منابعی قرار است ایجاد شوند. در این مرحله، Terraform به شما اطلاع میدهد که قصد دارد یک AWS EC2 instance جدید با تنظیمات مشخصشده در فایل main.tf ایجاد کند.
6. اعمال تغییرات با دستور terraform apply
اگر از نتایج دستور terraform plan راضی بودید و تغییرات پیشنهادی صحیح به نظر میرسیدند، برای اعمال آنها بر روی زیرساخت، دستور terraform apply را اجرا کنید:
terraform apply
پس از اجرای این دستور، Terraform از شما تأییدیه میخواهد که آیا میخواهید تغییرات را اعمال کنید. برای تأیید، yes را وارد کنید و Terraform منابع مورد نظر را در AWS ایجاد خواهد کرد.
خروجی دستور ممکن است بهصورت زیر باشد:
Terraform will perform the following actions:
# aws_instance.example will be created
+ resource "aws_instance" "example" {
ami = "ami-0c55b159cbfafe1f0"
id = (known after apply)
instance_type = "t2.micro"
key_name = "your-ssh-key"
# ... سایر ویژگیها
}
Plan: 1 to add, 0 to change, 0 to destroy.
7. دسترسی به سرور EC2 از طریق SSH
پس از این که دستور terraform apply بهطور موفقیتآمیز اجرا شد، یک سرور EC2 در AWS ایجاد میشود. برای دسترسی به آن، باید از کلید SSH که در پیکربندی ذکر کردهاید استفاده کنید.
برای این کار، دستور زیر را اجرا کنید:
ssh -i your-ssh-key.pem ec2-user@<EC2_PUBLIC_IP>
در این دستور، <EC2_PUBLIC_IP> آدرس IP عمومی سرور EC2 است که پس از ایجاد، در خروجی دستور terraform apply میتوانید آن را پیدا کنید.
8. پاکسازی منابع پس از استفاده
پس از اتمام کار، برای حذف منابع ایجاد شده توسط Terraform (مانند سرور EC2) میتوانید از دستور terraform destroy استفاده کنید:
terraform destroy
این دستور از شما تأییدیه خواهد خواست. برای حذف منابع، yes را وارد کنید. این دستور تمامی منابعی که توسط Terraform مدیریت میشوند را حذف خواهد کرد.
جمعبندی
در این بخش، یک پیکربندی ساده برای ایجاد یک سرور EC2 در AWS با استفاده از Terraform ساختیم و آن را با استفاده از دستورات مختلف Terraform اجرا کردیم. ابتدا فایل پیکربندی مورد نظر را نوشتیم، سپس با دستورات terraform init، terraform plan و terraform apply منابع را ایجاد کرده و در نهایت به سرور EC2 دسترسی پیدا کردیم. همچنین یاد گرفتیم که برای پاکسازی منابع ایجاد شده، میتوانیم از دستور terraform destroy استفاده کنیم. این فرایند به شما کمک میکند که بهطور مؤثر از Terraform برای مدیریت زیرساختهای خود در AWS بهرهبرداری کنید.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”اجرای دستورهای terraform plan و terraform apply” subtitle=”توضیحات کامل”]در این بخش، بهطور دقیق و گام به گام دستورهای terraform plan و terraform apply را بررسی میکنیم. این دستورات برای شبیهسازی تغییرات و سپس اعمال آنها روی زیرساخت استفاده میشوند.
1. دستور terraform plan
دستور terraform plan برای شبیهسازی تغییرات در زیرساخت استفاده میشود. با این دستور، Terraform بررسی میکند که آیا فایلهای پیکربندی تغییر کردهاند و چه تغییراتی بر روی منابع ایجاد میشوند. این دستور هیچ تغییری در زیرساخت ایجاد نمیکند، فقط پیشبینی میکند که چه اقداماتی لازم است.
روش اجرا:
در پوشهای که فایلهای پیکربندی Terraform شما وجود دارد، دستور زیر را اجرا کنید:
terraform plan
خروجی این دستور بهشکل زیر خواهد بود:
Terraform will perform the following actions:
# aws_instance.example will be created
+ resource "aws_instance" "example" {
ami = "ami-0c55b159cbfafe1f0"
instance_type = "t2.micro"
key_name = "your-ssh-key"
# دیگر ویژگیها
}
Plan: 1 to add, 0 to change, 0 to destroy.
توضیحات:
- در اینجا، Terraform به شما اطلاع میدهد که یک aws_instance جدید به نام
exampleقرار است ایجاد شود. Plan: 1 to add, 0 to change, 0 to destroyبه این معنی است که ۱ منبع جدید اضافه خواهد شد، هیچکدام از منابع موجود تغییر نخواهند کرد و هیچکدام حذف نمیشوند.
با اجرای این دستور، هیچگونه تغییر واقعی در زیرساخت ایجاد نمیشود. فقط تغییرات پیشنهادی نمایش داده میشود.
2. دستور terraform apply
پس از بررسی تغییرات با دستور terraform plan، میتوانید دستور terraform apply را برای اعمال تغییرات بر روی زیرساخت اجرا کنید. این دستور منابع مورد نظر را بهطور واقعی ایجاد یا تغییر میدهد.
روش اجرا:
دستور زیر را در همان پوشهای که فایلهای پیکربندی شما وجود دارد، اجرا کنید:
terraform apply
زمانی که این دستور را اجرا میکنید، Terraform از شما تأیید میخواهد که آیا تغییرات را اعمال کند یا نه:
An execution plan has been generated and is shown below.
Resource actions are indicated with the following symbols:
+ create
Terraform will perform the following actions:
# aws_instance.example will be created
+ resource "aws_instance" "example" {
ami = "ami-0c55b159cbfafe1f0"
instance_type = "t2.micro"
key_name = "your-ssh-key"
# دیگر ویژگیها
}
Plan: 1 to add, 0 to change, 0 to destroy.
Do you want to perform these actions?
Terraform will perform the actions described above.
Only 'yes' will be accepted to approve.
در این مرحله، Terraform به شما نشان میدهد که چه تغییراتی قرار است اعمال شود و از شما میخواهد که تأیید کنید که میخواهید این تغییرات را اجرا کنید. برای تأیید، yes را وارد کنید.
بعد از وارد کردن yes، Terraform منابع مورد نظر را ایجاد میکند. خروجی نهایی ممکن است بهشکل زیر باشد:
aws_instance.example: Creating...
aws_instance.example: Still creating... [10s elapsed]
aws_instance.example: Creation complete after 20s [id=i-0a1b2c3d4e5f6789]
توضیحات:
- در اینجا، Terraform بهطور واقعی منبع
aws_instanceجدید را در AWS ایجاد میکند. - پس از ایجاد منابع، Terraform یک شناسه (ID) منحصر به فرد برای هر منبع ایجاد شده نمایش میدهد که میتوانید از آن برای دسترسی یا مدیریت منابع استفاده کنید.
جمعبندی
terraform planبرای شبیهسازی تغییرات و پیشبینی اقداماتی که Terraform قرار است انجام دهد استفاده میشود. این دستور به شما اجازه میدهد تغییرات را بررسی کرده و از ایجاد منابع یا تغییرات ناخواسته جلوگیری کنید.terraform applyبرای اعمال تغییرات واقعی بر روی زیرساخت استفاده میشود. این دستور منابع جدید ایجاد میکند یا منابع موجود را بهروزرسانی میکند.
با اجرای این دو دستور، شما میتوانید تغییرات زیرساختی را مدیریت کرده و از ایمن بودن و دقت آنها اطمینان حاصل کنید.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”بررسی تغییرات و نتایج اولیه در پیکربندی” subtitle=”توضیحات کامل”]بعد از نوشتن فایلهای پیکربندی در Terraform، بسیار مهم است که تغییرات را بررسی کرده و نتایج اولیه را پیش از اعمال واقعی آنها روی زیرساخت مشاهده کنید. این کار به شما اطمینان میدهد که هیچگونه تغییر ناخواسته یا اشتباهی در زیرساخت شما اعمال نخواهد شد.
در این بخش، به چگونگی بررسی تغییرات و تحلیل نتایج اولیه پیکربندی میپردازیم.
1. بررسی تغییرات با دستور terraform plan
اولین قدم برای بررسی تغییرات این است که از دستور terraform plan استفاده کنید. این دستور به شما اجازه میدهد تا پیش از اعمال تغییرات، آنها را شبیهسازی کنید. این شبیهسازی میتواند شامل ایجاد منابع جدید، تغییر منابع موجود یا حذف منابع باشد.
دستور برای شبیهسازی تغییرات:
terraform plan
خروجی دستور terraform plan:
زمانی که این دستور را اجرا کنید، Terraform تغییرات پیشبینی شده را به شما نمایش میدهد. به عنوان مثال، اگر یک سرور EC2 جدید در AWS ایجاد کنید، خروجی مشابه زیر خواهد بود:
Terraform will perform the following actions:
# aws_instance.example will be created
+ resource "aws_instance" "example" {
ami = "ami-0c55b159cbfafe1f0"
instance_type = "t2.micro"
key_name = "your-ssh-key"
# دیگر ویژگیها
}
Plan: 1 to add, 0 to change, 0 to destroy.
در اینجا:
- علامت
+نشاندهنده ایجاد یک منبع جدید است. - عبارت “1 to add, 0 to change, 0 to destroy” نشان میدهد که یک منبع جدید به زیرساخت اضافه خواهد شد و هیچ منبعی تغییر نخواهد کرد یا حذف نمیشود.
2. تجزیه و تحلیل تغییرات در خروجی
تجزیه و تحلیل خروجی دستور terraform plan به شما این امکان را میدهد که اطمینان حاصل کنید هیچگونه تغییر ناخواستهای روی زیرساختتان اعمال نخواهد شد. به طور خاص، شما باید موارد زیر را بررسی کنید:
- ایجاد منابع جدید: مطمئن شوید که منابع جدیدی که قرار است اضافه شوند، مطابق با نیاز شما هستند. بهعنوان مثال، اگر یک سرور EC2 جدید ایجاد میکنید، از صحت ویژگیهایی مانند
ami(شناسه ایمیج) وinstance_type(نوع سرور) اطمینان حاصل کنید. - تغییرات در منابع موجود: اگر تغییراتی در منابع موجود دارید، این تغییرات را بررسی کنید. Terraform معمولاً در خروجی
planبه شما میگوید که چه ویژگیهایی قرار است تغییر کنند. - حذف منابع: به دقت بررسی کنید که هیچ منبعی بهطور ناخواسته حذف نخواهد شد. اگر منابعی در حال حذف شدن هستند که شما نیاز دارید، باید فوراً پیکربندی خود را بررسی و اصلاح کنید.
3. استفاده از terraform show برای بررسی وضعیت فعلی
پس از اجرای دستور terraform plan، میتوانید از دستور terraform show برای بررسی وضعیت فعلی منابع و تفاوتهای آنها با وضعیت موردنظر استفاده کنید.
دستور برای مشاهده وضعیت فعلی:
terraform show
این دستور وضعیت فعلی تمام منابع موجود در زیرساخت شما را نمایش میدهد. با استفاده از این دستور میتوانید وضعیت منابع را بررسی کنید و مطمئن شوید که آنها با پیکربندی نوشتهشده همخوانی دارند.
4. دستور terraform validate برای بررسی صحت پیکربندی
دستور terraform validate برای بررسی صحت فایلهای پیکربندی استفاده میشود. این دستور کمک میکند تا از صحت نحوی (syntax) و ساختاری (structure) فایلهای .tf اطمینان حاصل کنید.
دستور برای اعتبارسنجی پیکربندی:
terraform validate
اگر پیکربندی شما بدون مشکل باشد، خروجی مشابه زیر خواهد بود:
Success! The configuration is valid.
اگر مشکلی وجود داشته باشد، خطاها به شما نشان داده خواهند شد و شما باید آنها را برطرف کنید.
5. مشاهده تغییرات با استفاده از terraform graph
دستور terraform graph برای نمایش یک نمودار گرافیکی از وابستگیها و ارتباطات بین منابع مختلف استفاده میشود. این دستور بهویژه زمانی مفید است که پیکربندیهای پیچیدهتری داشته باشید و بخواهید وابستگیها و روابط منابع را بصری بررسی کنید.
دستور برای نمایش نمودار گرافیکی:
terraform graph
خروجی این دستور یک گراف متنی است که میتوانید از آن برای درک بهتر ساختار منابع و روابط آنها استفاده کنید. همچنین، میتوانید از ابزارهایی مانند dot برای تبدیل این گراف متنی به یک نمودار بصری استفاده کنید.
جمعبندی
در این مرحله از کار با Terraform، با استفاده از دستور terraform plan، تغییرات و پیشبینیهای مربوط به زیرساخت خود را بررسی کردید. این دستور به شما کمک میکند تا از ایجاد منابع یا تغییرات ناخواسته در زیرساخت خود جلوگیری کنید. همچنین با دستور terraform validate از صحت پیکربندیها اطمینان حاصل کردهاید و میتوانید با terraform show وضعیت فعلی منابع را مشاهده کنید. در نهایت، دستور terraform graph به شما این امکان را میدهد که روابط و وابستگیهای منابع خود را بهصورت بصری بررسی کنید.
این فرایند بررسی و شبیهسازی تغییرات، به شما کمک میکند تا به طور دقیق و امنتری زیرساخت خود را مدیریت کنید.
[/cdb_course_lesson][cdb_course_lesson title=”فصل 7. مدیریت نسخه Terraform”][/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” title=”اهمیت استفاده از نسخه مناسب Terraform برای پروژهها” subtitle=”توضیحات کامل”]استفاده از نسخه مناسب Terraform در پروژهها بسیار حائز اهمیت است و میتواند تأثیرات زیادی بر روی عملکرد، امنیت، و سازگاری زیرساختهای شما داشته باشد. این مسئله بهویژه زمانی اهمیت پیدا میکند که پروژههای بزرگ و پیچیدهای را با استفاده از Terraform برای مدیریت منابع زیرساختی ایجاد میکنید. در این بخش، به دلایل مختلف اهمیت استفاده از نسخه مناسب Terraform پرداخته میشود.
1. سازگاری با ویژگیها و بهروزرسانیها
هر نسخه جدید Terraform ویژگیها و قابلیتهای جدیدی را به همراه دارد. بنابراین، استفاده از نسخه مناسب باعث میشود که ویژگیهای جدید که ممکن است برای پروژه شما ضروری باشند، در دسترس باشند. به عنوان مثال، نسخههای جدیدتر ممکن است از قابلیتهای جدید ارائهدهندگان (providers) پشتیبانی کنند یا عملکرد بهتری در مدیریت منابع داشته باشند.
با این حال، استفاده از نسخههای جدید بدون بررسی قابلیتهای آنها در پروژه شما ممکن است باعث بروز مشکلات و ناسازگاریهایی با کدهای پیکربندی فعلی شود. در مقابل، نسخههای قدیمیتر ممکن است ویژگیهای جدید یا بهروزرسانیهای امنیتی را از دست بدهند.
2. رفع مشکلات و باگها
در هر نسخه جدید Terraform، بهطور معمول مشکلات (bugs) و باگهای نسخههای قبلی اصلاح میشوند. این اصلاحات میتوانند شامل مسائل مربوط به عملکرد، امنیت، و سازگاری با خدمات ابری مختلف باشند. به همین دلیل، استفاده از نسخههای جدیدتر معمولاً بهمنظور رفع مشکلات شناختهشده ضروری است.
با این حال، باید توجه داشت که هر نسخه جدید ممکن است خود باگهایی داشته باشد که باید با دقت بررسی شوند. بنابراین، استفاده از نسخهای که به طور گستردهتر تست شده و با پروژه شما سازگاری دارد، حیاتی است.
3. پشتیبانی از ارائهدهندگان (Providers) و منابع جدید
یکی از مهمترین ویژگیهای Terraform این است که میتواند با ارائهدهندگان مختلف سرویسهای ابری (مانند AWS، Azure، GCP) و منابع جدید آنها ارتباط برقرار کند. این پشتیبانیها ممکن است بهطور مستمر بهروز شوند و فقط در نسخههای جدید Terraform قابل دسترس باشند.
اگر از نسخه قدیمیتری استفاده میکنید، ممکن است برخی از منابع جدید ارائهدهندگان را نتوانید بهطور کامل پیکربندی یا مدیریت کنید. برای مثال، اگر AWS یک منبع جدید به نام “aws_instance_type” برای EC2 ارائه دهد، تنها نسخههای جدید Terraform قادر به پشتیبانی از آن خواهند بود.
4. تطابق با استانداردهای تیم و سازمان
در بسیاری از سازمانها و تیمها، به دلیل مشکلات مربوط به سازگاری و همگامسازی، استفاده از نسخههای خاص Terraform ضروری است. معمولاً تیمها بهمنظور اجتناب از بروز مشکلات ناشی از تغییرات غیرمنتظره در پروژههای جاری، نسخهای خاص از Terraform را برای مدیریت زیرساختها انتخاب میکنند.
این همسانسازی نسخهها میان اعضای تیم و پروژههای مختلف باعث میشود که مطمئن شویم که کدهای پیکربندی برای همه اعضای تیم بهدرستی اجرا خواهند شد و هیچ مشکلی در عملیات و همگامسازی پروژههای مختلف به وجود نمیآید.
5. تطابق با ابزارهای جانبی و اکوسیستم
در بعضی از پروژهها، Terraform ممکن است بهطور همزمان با ابزارهای دیگر مانند Ansible، Chef یا Puppet برای مدیریت پیکربندی استفاده شود. برخی از این ابزارها یا ماژولها ممکن است به نسخه خاصی از Terraform نیاز داشته باشند. به همین دلیل، استفاده از نسخهای که با سایر ابزارهای استفادهشده در پروژه سازگاری کامل داشته باشد، اهمیت ویژهای دارد.
6. پایداری و پیشبینیپذیری پروژه
استفاده از نسخه خاصی از Terraform به پایداری پروژه کمک میکند. تغییرات عمده در نسخههای جدید میتواند بهطور غیرمنتظرهای رفتار منابع و زیرساختهای شما را تغییر دهد، بنابراین لازم است که نسخهای ثابت و ثابتشده برای پروژه خود انتخاب کنید تا پیشبینیپذیری و پایداری بیشتری در طول زمان داشته باشید.
بهعنوان مثال، اگر پروژه شما از یک نسخه خاص برای ایجاد و مدیریت منابع استفاده کرده است، تغییر نسخه ممکن است باعث مشکلات در عملکرد و سازگاری با منابع فعلی شود.
7. مستندات و منابع آموزشی
برای هر نسخه از Terraform، مستندات و منابع آموزشی متفاوتی وجود دارد که بسته به نسخه مورد استفاده میتواند متفاوت باشد. استفاده از نسخهای که دارای مستندات جامع و بهروز است، به شما کمک میکند تا بتوانید به راحتی با مشکلات موجود در پروژه خود مقابله کنید.
8. مقایسه با نسخههای جدیدتر و قدیمیتر
زمانی که نسخه جدیدی از Terraform منتشر میشود، معمولاً تغییرات و بهروزرسانیهای زیادی در آن وجود دارد. این تغییرات ممکن است شامل موارد زیر باشند:
- بهبود عملکرد: هر نسخه جدید ممکن است بهینهسازیهایی در عملکرد انجام دهد.
- پشتیبانی از ویژگیها و منابع جدید: ویژگیها و منابع جدیدی که تنها در نسخههای جدید در دسترس هستند.
- برطرفسازی مشکلات امنیتی: هر نسخه جدید معمولاً مشکلات امنیتی نسخههای قدیمیتر را رفع میکند.
با این حال، بهروزرسانی به نسخه جدید همیشه بدون ریسک نیست و ممکن است مشکلات سازگاری یا تغییرات ناخواستهای در پروژه شما ایجاد کند. بنابراین، بهروزرسانی به نسخههای جدید باید با دقت انجام شود و فقط پس از ارزیابی دقیق مزایا و معایب آن انجام گردد.
جمعبندی
در مجموع، استفاده از نسخه مناسب Terraform برای پروژهها به عوامل مختلفی بستگی دارد. از جمله این عوامل میتوان به پشتیبانی از ویژگیها و منابع جدید، رفع مشکلات و باگها، سازگاری با سایر ابزارها و سیستمها، و همچنین تضمین پایداری و پیشبینیپذیری پروژه اشاره کرد. با دقت در انتخاب نسخه مناسب، میتوانید از ایجاد مشکلات ناخواسته و پیچیدگیهای بیشتر جلوگیری کرده و یک تجربه مدیریت زیرساخت امن و کارآمد داشته باشید.
[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”نحوه مدیریت نسخههای مختلف با ابزارهایی مانند tfenv یا tfswitch” subtitle=”توضیحات کامل”]مدیریت نسخههای مختلف Terraform یکی از چالشهای معمول در پروژههایی است که نیاز به استفاده از نسخههای مختلف ابزار در محیطهای مختلف دارند. بهویژه در تیمها و پروژههای بزرگ که ممکن است هر کدام از اعضای تیم یا محیطهای مختلف نیاز به استفاده از نسخههای خاص Terraform داشته باشند. در این مواقع، استفاده از ابزارهایی مانند tfenv و tfswitch میتواند به مدیریت آسان نسخههای مختلف کمک کند.
این ابزارها بهطور خاص برای مدیریت نسخههای مختلف Terraform طراحی شدهاند و استفاده از آنها در محیطهای مختلف میتواند به تسهیل و بهبود فرایند توسعه و مدیریت زیرساختها کمک کند.
tfenv: ابزار مدیریت نسخههای Terraform
tfenv یک ابزار خط فرمان است که به شما این امکان را میدهد تا نسخههای مختلف Terraform را به راحتی نصب و مدیریت کنید. این ابزار به شما این امکان را میدهد که نسخههای مختلف Terraform را در سیستم خود نصب کنید و بین آنها سوئیچ کنید.
نصب tfenv
برای نصب tfenv بر روی سیستمهای مختلف، مراحل زیر را دنبال کنید:
- در سیستمهای macOS:
اگر از Homebrew استفاده میکنید، میتوانید به سادگی tfenv را نصب کنید:
brew install tfenv
- در سیستمهای Linux:
برای نصب tfenv در Linux، ابتدا باید با استفاده از دستور زیر tfenv را از مخزن گیتهاب آن دانلود و نصب کنید:
git clone https://github.com/tfutils/tfenv.git ~/.tfenv
سپس، tfenv را در مسیر PATH خود قرار دهید:
echo 'export PATH="$HOME/.tfenv/bin:$PATH"' >> ~/.bashrc
source ~/.bashrc
- در سیستمهای Windows:
در سیستمعامل Windows، میتوانید از Windows Subsystem for Linux (WSL) استفاده کنید یا دستورالعملهای مشابه برای نصب Homebrew را دنبال کنید.
نصب نسخههای مختلف Terraform با tfenv
برای نصب نسخه خاصی از Terraform با استفاده از tfenv، میتوانید دستور زیر را وارد کنید:
tfenv install 1.0.11
در این مثال، نسخه 1.0.11 از Terraform نصب میشود. بهراحتی میتوانید نسخههای مختلفی را با دستور مشابه نصب کنید.
انتخاب نسخه موردنظر
پس از نصب نسخههای مختلف، میتوانید به راحتی بین نسخهها جابهجا شوید. برای استفاده از یک نسخه خاص، دستور زیر را وارد کنید:
tfenv use 1.0.11
این دستور به شما اجازه میدهد که نسخه مشخص شده را بهعنوان نسخه فعلی فعال کنید.
مشاهده نسخههای نصب شده
برای مشاهده نسخههای نصب شده، دستور زیر را اجرا کنید:
tfenv list
این دستور تمامی نسخههای نصب شده Terraform را به شما نمایش میدهد.
tfswitch: ابزار دیگر برای مدیریت نسخههای Terraform
tfswitch یکی دیگر از ابزارهای پرکاربرد برای مدیریت نسخههای مختلف Terraform است. این ابزار بهطور مشابه با tfenv عمل میکند، اما با ویژگیهایی سادهتر و فرآیند نصب سریعتر.
نصب tfswitch
برای نصب tfswitch میتوانید از روشهای مختلف استفاده کنید:
- در سیستمهای macOS:
برای نصب tfswitch روی macOS، دستور زیر را اجرا کنید:
brew install warrensbox/tap/tfswitch
- در سیستمهای Linux:
در سیستمعاملهای Linux، ابتدا باید ابزار tfswitch را از مخزن گیتهاب آن دانلود کنید:
curl -L https://github.com/warrensbox/tfswitch/releases/download/0.12.0/tfswitch_0.12.0_linux_amd64.tar.gz -o tfswitch.tar.gz
tar -xvzf tfswitch.tar.gz
sudo mv tfswitch /usr/local/bin/
- در سیستمهای Windows:
برای نصب tfswitch در Windows، میتوانید از Chocolatey استفاده کنید:
choco install tfswitch
انتخاب نسخه از طریق tfswitch
برای انتخاب یک نسخه خاص از Terraform با استفاده از tfswitch، میتوانید دستور زیر را اجرا کنید:
tfswitch 1.0.11
در اینجا، نسخه 1.0.11 بهعنوان نسخه فعال برای پروژه شما انتخاب میشود.
نصب خودکار نسخهها با tfswitch
یکی از ویژگیهای خوب tfswitch این است که میتواند بهطور خودکار نسخه صحیح Terraform را از طریق فایل .terraform-version شناسایی کند. اگر فایل .terraform-version در دایرکتوری پروژه شما وجود داشته باشد، tfswitch بهطور خودکار نسخه مشخصشده در این فایل را نصب و فعال میکند.
برای مثال، میتوانید فایل .terraform-version را به پروژه خود اضافه کرده و نسخه موردنظر خود را در آن مشخص کنید:
echo "1.0.11" > .terraform-version
سپس، هنگام استفاده از دستور tfswitch در این دایرکتوری، نسخه 1.0.11 بهطور خودکار فعال خواهد شد.
مقایسه tfenv و tfswitch
هر دو ابزار tfenv و tfswitch عملکرد مشابهی دارند، اما تفاوتهایی در نحوه کار با آنها وجود دارد:
- tfenv دارای ویژگیهای بیشتری برای مدیریت نسخهها و نصب از منابع مختلف است.
- tfswitch سادهتر است و برای استفاده در پروژههایی که نیاز به انتخاب نسخه خاص از Terraform دارند، گزینه مناسبی است.
- tfswitch همچنین از طریق فایل
.terraform-versionمیتواند نسخه موردنظر را شناسایی کند که این ویژگی به مدیریت پروژهها در تیمهای بزرگ بسیار مفید است.
جمعبندی
مدیریت نسخههای مختلف Terraform با استفاده از ابزارهایی مانند tfenv و tfswitch به شما این امکان را میدهد که به راحتی بین نسخههای مختلف Terraform جابجا شوید و از مشکلات ناسازگاری در پروژههای مختلف جلوگیری کنید. این ابزارها نصب نسخههای مختلف Terraform را تسهیل کرده و بهویژه در تیمها و پروژههای بزرگ به شما کمک میکنند که نسخهای خاص را برای پروژههای خود انتخاب کنید و از مشکلات احتمالی در هنگام بهروزرسانی نسخهها جلوگیری کنید.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”آموزش تغییر نسخه Terraform برای یک پروژه خاص” subtitle=”توضیحات کامل”]در پروژههای مختلف ممکن است نیاز به استفاده از نسخههای مختلف Terraform وجود داشته باشد. برای مثال، در تیمهای مختلف یا محیطهای متنوع، نسخههای مختلفی از Terraform ممکن است مورد نیاز باشد تا از سازگاری بهتر با منابع و پیکربندیهای موجود اطمینان حاصل شود. برای این منظور، ابزارهایی مانند tfenv و tfswitch میتوانند به راحتی به شما کمک کنند تا نسخههای مختلف Terraform را در پروژهها مدیریت کنید.
در این بخش، بهطور کامل نحوه تغییر نسخه Terraform برای یک پروژه خاص را با استفاده از ابزار tfenv و tfswitch توضیح خواهیم داد.
استفاده از tfenv برای تغییر نسخه Terraform در یک پروژه خاص
tfenv به شما این امکان را میدهد که نسخههای مختلف Terraform را به راحتی نصب و مدیریت کنید. برای تنظیم نسخه خاصی از Terraform در پروژهها، میتوانید از این ابزار استفاده کنید.
1. نصب tfenv
ابتدا مطمئن شوید که tfenv روی سیستم شما نصب است. اگر هنوز آن را نصب نکردهاید، مراحل نصب آن را در سیستمهای مختلف دنبال کنید:
- برای macOS:
brew install tfenv
- برای Linux:
git clone https://github.com/tfutils/tfenv.git ~/.tfenv
echo 'export PATH="$HOME/.tfenv/bin:$PATH"' >> ~/.bashrc
source ~/.bashrc
2. نصب نسخه خاص Terraform برای پروژه
پس از نصب tfenv، برای نصب نسخه خاص از Terraform در سیستم خود، از دستور زیر استفاده کنید:
tfenv install 1.0.11
در اینجا، نسخه 1.0.11 نصب خواهد شد. شما میتوانید هر نسخه دیگری را که نیاز دارید نصب کنید.
3. انتخاب نسخه خاص برای پروژه
بعد از نصب نسخههای مختلف، حالا برای انتخاب نسخه خاص برای پروژه خود، باید وارد پوشه پروژه شوید. سپس دستور زیر را وارد کنید:
tfenv use 1.0.11
این دستور نسخه 1.0.11 از Terraform را بهعنوان نسخه فعلی برای پروژه انتخاب میکند.
4. استفاده از فایل .terraform-version برای مدیریت نسخهها
یک ویژگی خوب tfenv این است که شما میتوانید با استفاده از فایل .terraform-version، نسخه خاصی از Terraform را برای پروژه خود مشخص کنید. این فایل به tfenv کمک میکند که نسخه موردنظر را بهطور خودکار شناسایی کرده و نصب کند.
برای ایجاد این فایل در دایرکتوری پروژه، دستور زیر را اجرا کنید:
echo "1.0.11" > .terraform-version
با این کار، هنگام اجرای دستور tfenv use در این دایرکتوری، نسخه 1.0.11 بهطور خودکار فعال خواهد شد.
استفاده از tfswitch برای تغییر نسخه Terraform در یک پروژه خاص
tfswitch ابزاری دیگر برای مدیریت نسخههای مختلف Terraform است که مشابه tfenv عمل میکند. با استفاده از tfswitch، میتوانید نسخههای مختلف Terraform را در پروژهها تغییر دهید.
1. نصب tfswitch
ابتدا باید tfswitch را روی سیستم خود نصب کنید. برای نصب آن در سیستمهای مختلف، دستورالعملهای زیر را دنبال کنید:
- برای macOS:
brew install warrensbox/tap/tfswitch
- برای Linux:
curl -L https://github.com/warrensbox/tfswitch/releases/download/0.12.0/tfswitch_0.12.0_linux_amd64.tar.gz -o tfswitch.tar.gz
tar -xvzf tfswitch.tar.gz
sudo mv tfswitch /usr/local/bin/
- برای Windows:
choco install tfswitch
2. تغییر نسخه Terraform برای پروژه
پس از نصب tfswitch، برای تغییر نسخه Terraform، ابتدا باید وارد پوشه پروژه خود شوید. سپس دستور زیر را اجرا کنید تا نسخه موردنظر فعال شود:
tfswitch 1.0.11
این دستور نسخه 1.0.11 را بهعنوان نسخه فعال برای پروژه شما انتخاب خواهد کرد.
3. استفاده از فایل .terraform-version برای انتخاب نسخه
همچنین tfswitch از فایل .terraform-version پشتیبانی میکند. شما میتوانید نسخه موردنظر خود را در این فایل مشخص کنید و سپس tfswitch بهطور خودکار نسخه موردنظر را انتخاب خواهد کرد.
برای این کار، ابتدا فایل .terraform-version را در دایرکتوری پروژه خود ایجاد کنید و نسخه موردنظر را در آن بنویسید:
echo "1.0.11" > .terraform-version
هنگام اجرای دستور tfswitch در این دایرکتوری، نسخه 1.0.11 بهطور خودکار فعال خواهد شد.
چک کردن نسخه فعال Terraform
برای اطمینان از اینکه نسخه درست Terraform برای پروژه شما انتخاب شده است، از دستور زیر استفاده کنید:
terraform version
این دستور نسخه فعال Terraform را نمایش میدهد که باید با نسخهای که شما انتخاب کردهاید، تطابق داشته باشد.
جمعبندی
برای تغییر نسخه Terraform در پروژههای خاص، ابزارهای tfenv و tfswitch گزینههای بسیار خوبی هستند. این ابزارها به شما این امکان را میدهند که نسخههای مختلف Terraform را نصب کرده و بهراحتی بین آنها جابجا شوید. همچنین، استفاده از فایل .terraform-version به شما کمک میکند تا بهطور خودکار نسخه موردنظر برای پروژه خود را مدیریت کنید. با این روشها، دیگر نیازی به نگرانی در مورد ناسازگاری نسخههای مختلف Terraform در پروژههای مختلف نخواهید داشت.[/cdb_course_lesson][cdb_course_lesson title=”فصل 8. رفع مشکلات و خطاهای نصب”][/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”بررسی خطاهای رایج در نصب و اجرای Terraform” subtitle=”توضیحات کامل”]هنگام کار با Terraform، ممکن است با مشکلات و خطاهای مختلفی مواجه شوید. این خطاها میتوانند به دلایل مختلفی از جمله تنظیمات نادرست، مشکلات در پیکربندی یا نسخههای ناسازگار ایجاد شوند. در این بخش، به بررسی برخی از رایجترین خطاهایی که ممکن است در طول نصب و اجرای Terraform به وجود بیاید، پرداخته و نحوه رفع آنها را توضیح خواهیم داد.
1. خطا در نصب Terraform: “command not found”
این خطا زمانی رخ میدهد که Terraform به درستی نصب نشده باشد یا مسیر (PATH) آن به درستی تنظیم نشده باشد.
علت:
این خطا بهطور معمول زمانی رخ میدهد که:
- مسیر نصب Terraform در متغیر محیطی
PATHشما قرار ندارد. - نصب Terraform بهطور کامل انجام نشده است.
رفع مشکل:
برای رفع این مشکل، ابتدا مطمئن شوید که Terraform به درستی نصب شده است و مسیر آن در PATH شما تنظیم شده است. برای اضافه کردن مسیر به PATH، مراحل زیر را دنبال کنید:
- برای Linux و macOS:
- مسیر نصب Terraform را پیدا کنید. بهطور معمول، اگر از فایل باینری استفاده کردهاید، مسیر به
/usr/local/bin/terraformخواهد بود. - فایل
~/.bashrcیا~/.zshrcرا باز کنید و مسیر نصب Terraform را به آن اضافه کنید:export PATH="$PATH:/usr/local/bin" - سپس دستور زیر را برای بارگذاری تغییرات وارد کنید:
source ~/.bashrc
- مسیر نصب Terraform را پیدا کنید. بهطور معمول، اگر از فایل باینری استفاده کردهاید، مسیر به
- برای Windows:
- مسیر پوشه نصب Terraform را پیدا کنید.
- به بخش System Properties > Environment Variables بروید و در قسمت System Variables گزینه
Pathرا ویرایش کنید. - مسیر پوشهای که Terraform در آن نصب شده را به این متغیر اضافه کنید.
بعد از این تغییرات، ترمینال جدیدی باز کنید و دستور زیر را برای بررسی نصب صحیح وارد کنید:
terraform version
2. خطای “Invalid argument” هنگام استفاده از دستور terraform init
این خطا معمولاً زمانی رخ میدهد که شما از دستور terraform init در یک پوشه که حاوی فایل پیکربندی غیرقابل شناسایی است، استفاده میکنید.
علت:
- فایلهای پیکربندی Terraform بهدرستی در پوشه شما وجود ندارند.
- فایلهای
.tfبهدرستی پیکربندی نشدهاند.
رفع مشکل:
- ابتدا مطمئن شوید که شما در دایرکتوری درستی هستید که شامل فایلهای پیکربندی Terraform (
.tf) است. - دستور
terraform initرا در پوشهای که فایلهای.tfدر آن قرار دارند اجرا کنید.
اگر پیکربندیها به درستی تنظیم نشدهاند، فایل پیکربندی خود را بررسی کنید تا اطمینان حاصل کنید که هیچ مشکلی در نحوه تعریف منابع و تنظیمات آن وجود ندارد.
3. خطای “Provider not found” هنگام استفاده از Terraform
این خطا به این معنی است که Terraform قادر به پیدا کردن یا بارگذاری یک provider خاص که برای پیکربندی استفاده کردهاید نیست.
علت:
- شما ممکن است فراموش کرده باشید که provider را در فایل پیکربندی خود تعریف کنید.
- یا نسخهای از provider که شما به آن اشاره کردهاید، به درستی بارگذاری نشده است.
رفع مشکل:
- اطمینان حاصل کنید که در فایل پیکربندی خود از provider صحیح استفاده کردهاید. بهعنوان مثال، برای AWS، باید از provider مربوطه استفاده کنید:
provider "aws" { region = "us-west-2" } - پس از اعمال این تغییرات، دستور
terraform initرا اجرا کنید تا همهی پلاگینهای موردنیاز برای provider ها دانلود و نصب شوند.
4. خطای “Error loading state” هنگام استفاده از دستور terraform apply
این خطا زمانی رخ میدهد که Terraform نتواند وضعیت فعلی منابع (state) را بارگذاری کند. این معمولاً به این معنی است که فایل .tfstate آسیب دیده است یا در مسیر اشتباهی قرار دارد.
علت:
- فایل وضعیت (
.tfstate) که توسط Terraform برای ذخیره وضعیت منابع استفاده میشود، حذف یا آسیب دیده است. - مسیر فایل
.tfstateدر پیکربندی اشتباه است.
رفع مشکل:
- ابتدا از نسخه پشتیبان فایل
.tfstateخود استفاده کنید و یا اگر نسخه پشتیبان ندارید، آن را مجدداً بازسازی کنید. - در صورتی که از یک backend برای ذخیره فایل وضعیت استفاده میکنید (مثل S3 یا Consul)، اطمینان حاصل کنید که اتصال به آن برقرار است.
برای حل این مشکل، دستور زیر را برای بازسازی وضعیت وارد کنید:
terraform init
terraform refresh
این دستور وضعیت جدیدی از منابع را با استفاده از پیکربندیهای فعلی بارگذاری خواهد کرد.
5. خطای “Insufficient permissions” هنگام استفاده از Terraform در AWS، GCP، یا Azure
این خطا به این معنی است که کاربری که برای اجرای Terraform از آن استفاده میکنید، مجوزهای کافی برای انجام عملیاتهای موردنیاز را ندارد.
علت:
- دسترسیهای کاربر به منابع ابری محدود یا نادرست تنظیم شده است.
رفع مشکل:
- بررسی کنید که کاربری که به آن وارد شدهاید (مانند AWS IAM User یا Service Account در GCP یا Azure) دسترسیهای مناسب برای ایجاد، تغییر و حذف منابع را دارد.
- اطمینان حاصل کنید که AWS Access Key یا دیگر کلیدهای احراز هویت برای Terraform به درستی تنظیم شدهاند.
در AWS، برای مثال، دسترسیها باید بهصورت زیر تنظیم شوند:
aws configure
6. خطای “Failed to install provider”
این خطا معمولاً زمانی رخ میدهد که Terraform نتواند provider موردنظر را از مخزن مربوطه دانلود کند.
علت:
- اتصال به اینترنت قطع است یا محدودیتهایی در شبکه وجود دارد.
- مشکلی در مخزن Terraform وجود دارد.
رفع مشکل:
- از اتصال اینترنت خود مطمئن شوید و اگر از behind a proxy استفاده میکنید، تنظیمات مربوط به proxy را در Terraform اعمال کنید.
- دستور
terraform initرا دوباره اجرا کنید تا مطمئن شوید که Terraform میتواند provider ها را به درستی دانلود کند.
جمعبندی
هنگام کار با Terraform، ممکن است با خطاهای مختلفی روبهرو شوید که اغلب به دلایل تنظیمات نادرست، نصب ناقص یا مشکلات در پیکربندی منابع به وجود میآیند. از جمله خطاهای رایج میتوان به مشکلات در نصب، بارگذاری providers، دسترسی به فایلهای وضعیت، و مجوزهای کاربری اشاره کرد. برای رفع این مشکلات، میتوان با دقت به تنظیمات PATH، پیکربندی منابع و دسترسیها، بررسی وضعیت فایلها و همچنین استفاده از دستورات مناسب مثل terraform init و terraform refresh اقدام کرد.
[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”ابزارهای عیبیابی و استفاده از گزینه Debug (TF_LOG=DEBUG)” subtitle=”توضیحات کامل”]هنگام کار با Terraform، ممکن است با مشکلات مختلفی مواجه شوید که بهراحتی قابل شناسایی نباشند. در چنین مواردی، ابزارهای عیبیابی و قابلیتهای ارائه شده توسط Terraform میتوانند به شما کمک کنند تا مشکلات را شناسایی و رفع کنید. یکی از این ابزارهای عیبیابی، استفاده از متغیر محیطی TF_LOG برای فعال کردن گزینههای debug است. در این بخش به بررسی این ابزارها و نحوه استفاده از آنها خواهیم پرداخت.
1. متغیر محیطی TF_LOG برای فعال کردن حالت Debug
Terraform از متغیر محیطی TF_LOG برای نمایش لاگهای دقیقتر استفاده میکند که به شما کمک میکند تا مشکلات را شناسایی کنید. با فعال کردن حالت debug، میتوانید جزییات بیشتری از عملیاتهای داخلی Terraform، از جمله درخواستها به APIهای سرویسدهندگان ابری، وضعیت منابع و خطاهای مختلف را مشاهده کنید.
فعال کردن حالت Debug:
برای فعال کردن حالت debug در Terraform، کافی است متغیر محیطی TF_LOG را به مقدار DEBUG تنظیم کنید. بهاینترتیب، Terraform تمام اطلاعات مربوط به درخواستها و پاسخها را در سطح دقیقتری نشان خواهد داد.
- برای Linux/macOS:
export TF_LOG=DEBUG - برای Windows:
set TF_LOG=DEBUG
بعد از این کار، دستورهای Terraform را اجرا کنید (مثلاً terraform apply یا terraform plan) و لاگهای debug را در ترمینال خواهید دید.
سطوح مختلف لاگ TF_LOG:
TRACE: دقیقترین سطح لاگ که همهی درخواستها و پاسخها، حتی در سطح HTTP، را ثبت میکند.DEBUG: نمایش اطلاعات دقیقتر در مورد فرآیندهای داخلی Terraform، از جمله وضعیت منابع و APIها.INFO: اطلاعات عمومی در مورد فرآیندهای Terraform، از جمله اجرای دستورات.WARN: هشدارهایی که ممکن است به مشکلات منجر شوند اما بهطور مستقیم تأثیرگذار نیستند.ERROR: فقط خطاهای جدی که باعث توقف عملیات Terraform میشوند را نمایش میدهد.
2. استفاده از TF_LOG_PATH برای ذخیره لاگها در فایل
گاهی اوقات ممکن است بخواهید لاگهای مربوط به عیبیابی را در یک فایل ذخیره کنید تا بتوانید آنها را بهطور دقیقتر بررسی کنید. برای این کار میتوانید از متغیر محیطی TF_LOG_PATH استفاده کنید. این متغیر به شما این امکان را میدهد که لاگهای debug را در یک فایل خاص ذخیره کنید.
فعال کردن ذخیره لاگ در فایل:
- برای Linux/macOS:
export TF_LOG=DEBUG export TF_LOG_PATH=./terraform-debug.log - برای Windows:
set TF_LOG=DEBUG set TF_LOG_PATH=terraform-debug.log
پس از فعال کردن این تنظیمات، تمام لاگهای مربوط به عملیاتهای Terraform در فایل مشخصشده ذخیره خواهند شد. برای مشاهده لاگها، میتوانید فایل را باز کنید:
cat terraform-debug.log
3. استفاده از گزینههای Debug در پیکربندی منابع
در کنار استفاده از متغیر TF_LOG، میتوانید از گزینههای دیگری برای عیبیابی پیکربندیهای خاص استفاده کنید. برخی از این گزینهها میتوانند به شما کمک کنند تا مشکلات مربوط به ارتباط با سرویسدهندگان ابری یا تنظیمات منابع خاص را شناسایی کنید.
فعال کردن لاگهای درخواستهای API:
در صورتی که بهطور خاص با مشکل در ارتباط با API سرویسدهندگان ابری روبرو هستید (مثل AWS، Azure یا GCP)، میتوانید از گزینههای مربوط به آنها برای ثبت درخواستها و پاسخها در لاگها استفاده کنید. بهعنوان مثال، برای AWS، میتوانید از گزینههای اضافی برای مشاهده لاگهای درخواستهای AWS استفاده کنید.
- برای AWS: برای مشاهده درخواستهای API AWS، میتوانید از متغیر
AWS_DEBUGاستفاده کنید:export AWS_DEBUG=1
این تنظیمات باعث میشود که تمام درخواستها و پاسخهای API AWS در لاگها نمایش داده شوند.
4. عیبیابی پیکربندی منابع
یکی از رایجترین مشکلاتی که ممکن است هنگام کار با Terraform با آن روبرو شوید، عدم پیکربندی صحیح منابع است. با استفاده از لاگهای TF_LOG و بررسی پیامهای خطا، میتوانید بهراحتی متوجه شوید که کدام قسمت از پیکربندی منابع شما دچار مشکل شده است. برای مثال:
- بررسی مشکلات در تعریف متغیرها یا منابع خاص.
- مشاهده خطاهای ناشی از نادرست بودن یا غیرفعال بودن منابع در سرویسدهندگان ابری.
- پیدا کردن وابستگیهای نادرست بین منابع و تلاش Terraform برای ایجاد آنها بهترتیب مناسب.
در صورتی که خطای خاصی در پیکربندی منابع داشته باشید، پیام خطا در لاگهای debug نمایش داده خواهد شد و میتوانید آن را بهطور دقیقتری بررسی کنید.
5. استفاده از terraform console برای عیبیابی تعاملی
یکی از ابزارهای مفید دیگر برای عیبیابی در Terraform، استفاده از دستور terraform console است. این دستور به شما امکان میدهد تا بهطور تعاملی با پیکربندیهای Terraform خود کار کنید و مقادیر متغیرها یا منابع خاص را بررسی کنید.
استفاده از دستور terraform console:
با اجرای دستور terraform console در پوشه پروژه، وارد محیط تعاملی Terraform میشوید که میتوانید دستورات مختلفی را برای بررسی وضعیت منابع و متغیرها وارد کنید.
مثال:
terraform console
> var.my_variable
این دستور مقدار متغیر my_variable را نمایش خواهد داد و به شما کمک میکند تا وضعیت متغیرها و منابع خود را بررسی کنید.
جمعبندی
ابزارهای عیبیابی در Terraform به شما این امکان را میدهند که مشکلات را شناسایی کرده و فرآیندهای مختلف را دقیقتر بررسی کنید. استفاده از متغیر محیطی TF_LOG برای فعال کردن لاگهای debug، یکی از بهترین روشها برای شناسایی مشکلات است. با تنظیم این متغیر به سطح مناسب (مثل DEBUG یا TRACE)، میتوانید اطلاعات دقیقتری از عملیاتهای Terraform دریافت کنید. همچنین، با استفاده از TF_LOG_PATH میتوانید لاگها را در فایل ذخیره کرده و بهطور دقیقتر به آنها رسیدگی کنید. در کنار این ابزارها، استفاده از دستور terraform console و فعال کردن لاگهای درخواستهای API سرویسدهندگان ابری میتواند به شما در عیبیابی پیکربندیها و ارتباطات شبکهای کمک کند.[/cdb_course_lesson][/cdb_course_lessons]
نقش Providers در Terraform
Providers مسئولیت برقراری ارتباط با سرویسها و مدیریت منابع را برعهده دارند. نقش آنها شامل موارد زیر است:
- برقراری ارتباط با APIهای سرویسدهندگان ابری مانند AWS، Azure، GCP، DigitalOcean و غیره.
- ایجاد، مدیریت و حذف منابع مثل ماشینهای مجازی، پایگاههای داده، شبکهها و دیگر اجزای زیرساخت.
- احراز هویت و مجوزدهی برای تعامل امن با سرویسهای ابری.
- مدیریت وابستگیهای منابع تا از اجرای صحیح زیرساختها اطمینان حاصل شود.
نمونهای از تعریف یک Provider
برای استفاده از یک Provider در Terraform، ابتدا باید آن را در فایل پیکربندی .tf تعریف کرد. بهعنوان مثال، در زیر نحوه استفاده از Provider AWS را مشاهده میکنید:
terraform {
required_providers {
aws = {
source = "hashicorp/aws"
version = "~> 5.0"
}
}
}
provider "aws" {
region = "us-west-1"
profile = "default"
}
🔹 توضیح کد:
- بخش
terraform { required_providers { ... } }مشخص میکند که Terraform از Provider AWS استفاده خواهد کرد. - در قسمت
source، آدرس رسمی Provider در Terraform Registry مشخص شده است. - مقدار
versionبرای اطمینان از سازگاری نسخه مشخص شده است. - در قسمت
provider "aws"تنظیمات مربوط به AWS از جمله منطقه (region) و پروفایل احراز هویت تعریف شده است.
دانلود و نصب Providers
پس از تعریف Provider، باید آن را نصب کنیم. این کار از طریق دستور terraform init انجام میشود:
terraform init
🔹 این دستور تمام Providerهای موردنیاز را دانلود و در پوشه .terraform ذخیره میکند.
مشاهده لیست Providers نصبشده
برای مشاهده Providers که در پروژه فعال هستند، میتوان از دستور زیر استفاده کرد:
terraform providers
خروجی نمونه:
.
├── provider[registry.terraform.io/hashicorp/aws] 5.0.0
🔹 این خروجی نشان میدهد که Terraform از Provider AWS نسخه ۵.۰.۰ استفاده میکند.
مدیریت نسخههای Providers
برای کنترل نسخههای Providers در Terraform، میتوان از دو روش استفاده کرد:
✅ ۱. تعریف نسخه مشخص در فایل پیکربندی:
terraform {
required_providers {
aws = {
source = "hashicorp/aws"
version = "5.10.0"
}
}
}
✅ ۲. استفاده از فایل قفل نسخه (terraform.lock.hcl)
Terraform بهصورت خودکار نسخههای دقیق Providerهای نصبشده را در فایل terraform.lock.hcl ذخیره میکند. اگر بخواهید دقیقا همان نسخه را در سیستمهای دیگر اجرا کنید، این فایل باید همراه پروژه ذخیره شود.
بهروزرسانی Providers
برای بهروزرسانی Providers به آخرین نسخههای موجود، از دستور زیر استفاده کنید:
terraform init -upgrade
نمونهای از استفاده همزمان چند Provider
Terraform امکان استفاده از چندین Provider در یک پروژه را فراهم میکند. بهعنوان مثال، اگر بخواهیم یک سرور در AWS ایجاد کنیم و همزمان یک پایگاه داده در GCP، میتوانیم به شکل زیر عمل کنیم:
terraform {
required_providers {
aws = {
source = "hashicorp/aws"
version = "~> 5.0"
}
google = {
source = "hashicorp/google"
version = "~> 4.0"
}
}
}
provider "aws" {
region = "us-east-1"
}
provider "google" {
project = "my-gcp-project"
region = "us-central1"
}
🔹 در این پیکربندی:
- Provider AWS برای ایجاد منابع در Amazon Web Services تنظیم شده است.
- Provider Google برای ایجاد منابع در Google Cloud Platform تنظیم شده است.
جمعبندی
🔹 Providers یکی از اجزای کلیدی Terraform هستند که امکان تعامل با سرویسدهندگان مختلف را فراهم میکنند.
🔹 با استفاده از دستور terraform init میتوان Providerهای مشخصشده را دانلود و آماده استفاده کرد.
🔹 مدیریت نسخههای Provider از طریق required_providers و terraform.lock.hcl امکانپذیر است.
🔹 میتوان چندین Provider را بهصورت همزمان در یک پروژه Terraform استفاده کرد.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”ارتباط بین Providers و منابع (Resources) در فایلهای پیکربندی” subtitle=”توضیحات کامل”]در ترافورم، Providersها واسط بین Terraform و سرویسهای ابری مختلف هستند، درحالیکه Resources واحدهای اصلیای هستند که برای ایجاد، مدیریت و حذف اجزای زیرساخت استفاده میشوند. ارتباط بین Providers و Resources از طریق فایلهای پیکربندی .tf برقرار میشود.
نحوه ارتباط بین Providers و Resources
برای اینکه Terraform بداند منابعی که تعریف میکنیم به کدام Provider تعلق دارند، باید Provider را در فایل پیکربندی تعریف کنیم. سپس، هنگام تعریف منابع، Terraform بهطور خودکار تعیین میکند که این منابع باید توسط کدام Provider مدیریت شوند.
🔹 مراحل ارتباط بین Provider و Resources:
- تعریف Provider برای سرویسدهنده موردنظر.
- استفاده از منابع (Resources) مربوط به همان Provider.
- اختصاص Provider به منابع (در مواردی که از چند Provider استفاده میشود).
نمونهای از ارتباط بین Provider AWS و یک Resource (ساخت سرور در AWS)
terraform {
required_providers {
aws = {
source = "hashicorp/aws"
version = "~> 5.0"
}
}
}
provider "aws" {
region = "us-west-2"
}
resource "aws_instance" "web" {
ami = "ami-0c55b159cbfafe1f0"
instance_type = "t2.micro"
}
🔹 توضیح کد:
- بخش
provider "aws"مشخص میکند که Terraform از Provider AWS برای مدیریت منابع استفاده میکند. - در قسمت
resource "aws_instance" "web"یک سرور مجازی (EC2 Instance) ایجاد شده که توسط Provider AWS مدیریت میشود. - Provider AWS از
region = "us-west-2"برای ایجاد سرور در منطقه موردنظر استفاده میکند.
اختصاص Provider به یک Resource خاص
در Terraform، زمانی که از چندین Provider در یک پروژه استفاده میشود، ممکن است لازم باشد که یک Resource را صراحتاً به یک Provider خاص نسبت دهیم. این کار با استفاده از Provider Aliases انجام میشود.
✅ مثال: ایجاد منابع در دو حساب AWS مختلف
terraform {
required_providers {
aws = {
source = "hashicorp/aws"
version = "~> 5.0"
}
}
}
provider "aws" {
alias = "primary"
region = "us-east-1"
}
provider "aws" {
alias = "secondary"
region = "us-west-2"
}
resource "aws_instance" "server_primary" {
provider = aws.primary
ami = "ami-0c55b159cbfafe1f0"
instance_type = "t2.micro"
}
resource "aws_instance" "server_secondary" {
provider = aws.secondary
ami = "ami-0c55b159cbfafe1f0"
instance_type = "t2.micro"
}
🔹 توضیح کد:
- دو Provider مختلف با نامهای
primaryوsecondaryتعریف شدهاند که به دو منطقه us-east-1 و us-west-2 متصل هستند. - در تعریف منابع، از provider = aws.primary و provider = aws.secondary برای تعیین دقیق اینکه هر منبع به کدام Provider تعلق دارد، استفاده شده است.
مشاهده Providers و Resources در پروژه
برای بررسی Providers و Resources که در پروژه استفاده میشوند، از دستورات زیر استفاده میکنیم:
✅ مشاهده لیست Providers فعال در پروژه:
terraform providers
✅ مشاهده گراف وابستگی بین Providers و Resources:
terraform graph
مدیریت Providers و Resources در پروژه
✅ دانلود و مقداردهی اولیه Providerهای مشخصشده در فایلهای .tf:
terraform init
✅ بررسی صحت پیکربندیها قبل از اجرا:
terraform validate
✅ مشاهده تغییرات قبل از اجرا:
terraform plan
✅ اعمال تغییرات و ایجاد منابع در سرویسدهنده ابری:
terraform apply
✅ حذف تمامی منابع ایجادشده توسط Terraform:
terraform destroy
جمعبندی
🔹 Providers در Terraform واسط بین Terraform و APIهای سرویسهای ابری هستند.
🔹 Resources اجزای زیرساختی مانند ماشینهای مجازی، پایگاههای داده، شبکهها و غیره را تعریف میکنند.
🔹 در صورت استفاده از چند Provider، میتوان از Provider Aliases برای اختصاص منابع به Providerهای مختلف استفاده کرد.
🔹 برای بررسی ارتباط بین Providers و Resources میتوان از دستورات terraform providers و terraform graph استفاده کرد.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”معرفی چند Provider رایج در Terraform” subtitle=”توضیحات کامل”]در ترافورم، Providersها واسط بین Terraform و سرویسهای ابری، دیتاسنترهای خصوصی، APIها و دیگر سرویسها هستند. هر Provider مجموعهای از منابع (Resources) را فراهم میکند که میتوان با استفاده از Terraform آنها را مدیریت کرد. در این بخش، به بررسی چند Provider رایج در Terraform مانند AWS، Azure، GCP و دیگر سرویسها میپردازیم.
1. Provider AWS (Amazon Web Services)
🔹 کاربرد: مدیریت منابع در سرویسهای ابری AWS مانند EC2، S3، RDS، IAM و غیره.
🔹 نحوه تعریف:
terraform {
required_providers {
aws = {
source = "hashicorp/aws"
version = "~> 5.0"
}
}
}
provider "aws" {
region = "us-west-2"
}
🔹 مثال: ایجاد یک EC2 Instance در AWS
resource "aws_instance" "example" {
ami = "ami-0c55b159cbfafe1f0"
instance_type = "t2.micro"
}
✅ دستورات اجرایی برای مقداردهی اولیه و ایجاد منابع:
terraform init
terraform apply
2. Provider Azure (Microsoft Azure)
🔹 کاربرد: مدیریت منابع Azure مانند ماشینهای مجازی (VM)، Storage، Networking و غیره.
🔹 نحوه تعریف:
terraform {
required_providers {
azurerm = {
source = "hashicorp/azurerm"
version = "~> 3.0"
}
}
}
provider "azurerm" {
features {}
}
🔹 مثال: ایجاد یک گروه منابع (Resource Group) در Azure
resource "azurerm_resource_group" "example" {
name = "myResourceGroup"
location = "East US"
}
✅ دستورات اجرایی:
terraform init
terraform apply
3. Provider GCP (Google Cloud Platform)
🔹 کاربرد: مدیریت منابع در GCP مانند Compute Engine، Cloud Storage، IAM و غیره.
🔹 نحوه تعریف:
terraform {
required_providers {
google = {
source = "hashicorp/google"
version = "~> 5.0"
}
}
}
provider "google" {
project = "my-gcp-project"
region = "us-central1"
}
🔹 مثال: ایجاد یک ماشین مجازی در GCP
resource "google_compute_instance" "example" {
name = "my-vm"
machine_type = "f1-micro"
zone = "us-central1-a"
boot_disk {
initialize_params {
image = "debian-cloud/debian-10"
}
}
network_interface {
network = "default"
}
}
✅ دستورات اجرایی:
terraform init
terraform apply
4. Provider Kubernetes
🔹 کاربرد: مدیریت منابع Kubernetes مانند Pods، Deployments، Services و غیره.
🔹 نحوه تعریف:
terraform {
required_providers {
kubernetes = {
source = "hashicorp/kubernetes"
version = "~> 2.0"
}
}
}
provider "kubernetes" {
config_path = "~/.kube/config"
}
🔹 مثال: ایجاد یک Namespace در Kubernetes
resource "kubernetes_namespace" "example" {
metadata {
name = "my-namespace"
}
}
✅ دستورات اجرایی:
terraform init
terraform apply
5. Provider GitHub
🔹 کاربرد: مدیریت ریپازیتوریها، اعضای سازمان و تنظیمات مربوط به GitHub.
🔹 نحوه تعریف:
terraform {
required_providers {
github = {
source = "integrations/github"
version = "~> 5.0"
}
}
}
provider "github" {
token = var.github_token
}
🔹 مثال: ایجاد یک Repository در GitHub
resource "github_repository" "example" {
name = "my-repo"
description = "My first repository managed by Terraform"
visibility = "public"
}
✅ دستورات اجرایی:
terraform init
terraform apply
6. Provider Docker
🔹 کاربرد: مدیریت کانتینرها، تصاویر و شبکههای Docker.
🔹 نحوه تعریف:
terraform {
required_providers {
docker = {
source = "kreuzwerker/docker"
version = "~> 3.0"
}
}
}
provider "docker" {}
🔹 مثال: ایجاد یک کانتینر Nginx در Docker
resource "docker_container" "nginx" {
image = "nginx:latest"
name = "nginx-server"
ports {
internal = 80
external = 8080
}
}
✅ دستورات اجرایی:
terraform init
terraform apply
جمعبندی
🔹 Providers واسط بین Terraform و سرویسهای مختلف ابری، کانتینرها، APIها و غیره هستند.
🔹 AWS، Azure و GCP از محبوبترین Providers برای مدیریت منابع ابری هستند.
🔹 Kubernetes، GitHub و Docker برای مدیریت کانتینرها و مخازن کد کاربرد دارند.
🔹 هر Provider مجموعهای از Resources را ارائه میدهد که به کمک Terraform مدیریت میشوند.
🔹 برای استفاده از هر Provider باید آن را در بخش required_providers مشخص کرده و سپس Resources مربوط به آن را تعریف کنیم.
[/cdb_course_lesson][cdb_course_lesson title=”فصل 2. نصب و پیکربندی Providers”][/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”نحوه انتخاب و نصب Providers در پروژه Terraform” subtitle=”توضیحات کامل”]در ترافورم، Provider نقش اساسی در مدیریت منابع دارد و برای استفاده از هر سرویس ابری، دیتاسنتر، ابزار DevOps یا API خاص، باید یک یا چند Provider را در پروژه مشخص کنیم. در این بخش، نحوه انتخاب، نصب و پیکربندی Providers را بهطور کامل بررسی خواهیم کرد.
انتخاب Provider مناسب برای پروژه
انتخاب Provider مناسب به عواملی مانند نوع زیرساخت، نیازهای پروژه و سرویسهای هدف بستگی دارد. در اینجا چند مورد رایج را بررسی میکنیم:
✅ پروژههای ابری:
- AWS: مدیریت سرورها (EC2)، دیتابیسها (RDS)، شبکهها (VPC) و غیره.
- Azure: مدیریت منابع ابری مانند ماشینهای مجازی، شبکهها و ذخیرهسازی.
- GCP: استفاده از Compute Engine، Cloud Storage و Kubernetes Engine.
✅ پروژههای مرتبط با کانتینرها:
- Kubernetes: مدیریت منابع K8s مانند Pods، Deployments و Services.
- Docker: اجرای کانتینرها و مدیریت شبکههای Docker.
✅ پروژههای مدیریت کد و CI/CD:
- GitHub: مدیریت Repositoryها، کاربران و تنظیمات سازمان.
- GitLab: مدیریت پروژهها، کاربران و Pipelines.
✅ پروژههای دیگر:
- MySQL/PostgreSQL: مدیریت دیتابیسها و کاربران.
- Vault: مدیریت اسرار و دسترسیهای امن.
نصب و مقداردهی اولیه Provider در Terraform
برای استفاده از یک Provider، باید آن را در فایل پیکربندی Terraform تعریف کنیم.
1. ایجاد فایل main.tf و تعریف Provider
🔹 ابتدا، Provider موردنظر را در بخش required_providers مشخص میکنیم.
🔹 مثال: انتخاب AWS Provider برای مدیریت منابع در AWS:
terraform {
required_providers {
aws = {
source = "hashicorp/aws"
version = "~> 5.0"
}
}
}
provider "aws" {
region = "us-west-2"
}
✅ نکات مهم:
- در
required_providers، سورس رسمی Provider را مشخص میکنیم. - نسخه مناسب را تعیین میکنیم تا از ناسازگاری جلوگیری شود.
2. مقداردهی اولیه (Initialization) و دانلود Provider
پس از تعریف Provider، باید دستور زیر را اجرا کنیم تا Terraform Plugin مربوطه را دانلود کند:
terraform init
🔹 خروجی موفق اجرای دستور terraform init:
Initializing the backend...
Initializing provider plugins...
- Finding hashicorp/aws versions matching "~> 5.0"...
- Installing hashicorp/aws v5.10.0...
- Installed hashicorp/aws v5.10.0 (signed by HashiCorp)
✅ این دستور چه کاری انجام میدهد؟
- مسیر پروژه را بررسی کرده و
terraformرا مقداردهی اولیه میکند. - Providerهای مشخصشده را از Terraform Registry دانلود میکند.
- پوشه
.terraformرا در پروژه ایجاد میکند که حاوی فایلهای مربوط به Provider است.
3. بررسی نصب موفق Provider
برای مشاهده Providerهای نصبشده، از دستور زیر استفاده کنید:
terraform providers
🔹 خروجی نمونه:
Providers required by configuration:
.
└── provider[registry.terraform.io/hashicorp/aws] 5.10.0
✅ اگر خطایی دریافت کردید:
- بررسی کنید که اتصال اینترنت برقرار است.
- بررسی کنید که نسخه Terraform بروز باشد:
terraform -version
- مسیر
terraformرا در متغیرPATHتنظیم کنید.
نصب چند Provider در یک پروژه
در Terraform، میتوان همزمان از چند Provider برای مدیریت منابع در سرویسهای مختلف استفاده کرد.
🔹 مثال: استفاده از AWS و Kubernetes در یک پروژه:
terraform {
required_providers {
aws = {
source = "hashicorp/aws"
version = "~> 5.0"
}
kubernetes = {
source = "hashicorp/kubernetes"
version = "~> 2.0"
}
}
}
provider "aws" {
region = "us-west-1"
}
provider "kubernetes" {
config_path = "~/.kube/config"
}
✅ اجرای مقداردهی اولیه برای نصب چند Provider:
terraform init
✅ بررسی لیست Providerهای نصبشده:
terraform providers
استفاده از نسخههای خاص Provider در پروژههای مختلف
گاهی ممکن است در پروژههای مختلف نیاز به استفاده از نسخههای مختلف Terraform و Providerها داشته باشیم.
✅ مدیریت نسخههای Terraform با tfenv:
tfenv install 1.4.6
tfenv use 1.4.6
✅ مدیریت نسخههای Provider در required_providers:
terraform {
required_providers {
aws = {
source = "hashicorp/aws"
version = ">= 4.0, < 5.0"
}
}
}
حذف و بهروزرسانی Providerها
✅ حذف پوشه .terraform و نصب مجدد Providerها:
rm -rf .terraform
terraform init
✅ بهروزرسانی Provider به آخرین نسخه:
terraform init -upgrade
جمعبندی
🔹 Providers در Terraform واسط بین کدهای پیکربندی و سرویسهای مختلف (مانند AWS، Azure، Kubernetes) هستند.
🔹 برای انتخاب Provider مناسب، باید نیازهای پروژه و سرویسهای موردنیاز را مشخص کنیم.
🔹 برای استفاده از یک Provider، ابتدا آن را در required_providers تعریف کرده و سپس با terraform init مقداردهی اولیه را انجام میدهیم.
🔹 مدیریت چند Provider در یک پروژه امکانپذیر است و میتوان همزمان از AWS، GCP، Kubernetes و سایر سرویسها استفاده کرد.
🔹 برای حذف یا بهروزرسانی یک Provider، میتوان از دستورات terraform init -upgrade و rm -rf .terraform استفاده کرد.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”استفاده از دستور terraform init برای دانلود و نصب Providers” subtitle=”توضیحات کامل”]دستور terraform init اولین و یکی از مهمترین دستورات در Terraform است که برای مقداردهی اولیه پروژه و دانلود Providers استفاده میشود. در این بخش، نحوه اجرای این دستور، عملکرد آن، و نحوه بررسی نصب موفق Providers را بررسی میکنیم.
نقش دستور terraform init در نصب Providers
در Terraform، برای اجرای هر پیکربندی، ابتدا باید مقداردهی اولیه انجام شود. terraform init وظایف زیر را انجام میدهد:
✅ دانلود Providerهای مشخصشده در فایلهای .tf.
✅ ایجاد پوشه .terraform برای ذخیره اطلاعات مربوط به Providers.
✅ مقداردهی اولیه Backend (در صورت تعریف).
✅ بررسی و نصب ماژولهای موردنیاز (در صورت استفاده).
اجرای terraform init در یک پروژه نمونه
🔹 مثال: تعریف Provider برای AWS و اجرای terraform init
1. ایجاد فایل main.tf و تعریف Provider AWS
ابتدا در پوشه پروژه، یک فایل به نام main.tf ایجاد کنید و محتوای زیر را در آن قرار دهید:
terraform {
required_providers {
aws = {
source = "hashicorp/aws"
version = "~> 5.0"
}
}
}
provider "aws" {
region = "us-west-1"
}
2. اجرای مقداردهی اولیه با terraform init
در همان مسیر پروژه، دستور زیر را اجرا کنید:
terraform init
✅ خروجی موفق اجرای این دستور:
Initializing the backend...
Initializing provider plugins...
- Finding hashicorp/aws versions matching "~> 5.0"...
- Installing hashicorp/aws v5.10.0...
- Installed hashicorp/aws v5.10.0 (signed by HashiCorp)
Terraform has been successfully initialized!
✅ مهمترین بخشهای خروجی:
Initializing provider plugins...→ دانلود Providerهای مشخصشده.Installing hashicorp/aws v5.10.0...→ نصب نسخه مشخصشده.Terraform has been successfully initialized!→ مقداردهی اولیه با موفقیت انجام شده است.
بررسی لیست Providers نصبشده
برای مشاهده Providerهای نصبشده در پروژه، از دستور زیر استفاده کنید:
terraform providers
🔹 خروجی نمونه:
Providers required by configuration:
.
└── provider[registry.terraform.io/hashicorp/aws] 5.10.0
دانلود و نصب چند Provider بهصورت همزمان
🔹 مثال: استفاده از دو Provider (AWS و Kubernetes) در یک پروژه
terraform {
required_providers {
aws = {
source = "hashicorp/aws"
version = "~> 5.0"
}
kubernetes = {
source = "hashicorp/kubernetes"
version = "~> 2.0"
}
}
}
provider "aws" {
region = "us-west-1"
}
provider "kubernetes" {
config_path = "~/.kube/config"
}
✅ اجرای terraform init برای مقداردهی اولیه و نصب چند Provider:
terraform init
✅ بررسی نصب موفق:
terraform providers
🔹 خروجی نمونه:
Providers required by configuration:
.
├── provider[registry.terraform.io/hashicorp/aws] 5.10.0
└── provider[registry.terraform.io/hashicorp/kubernetes] 2.20.0
مدیریت نسخههای Providers در terraform init
✅ برای نصب جدیدترین نسخهی Provider (در محدودهی مشخصشده):
terraform init -upgrade
✅ برای دانلود نسخههای مشخصشدهی Providerها بدون تغییر در نسخههای موجود:
terraform init
✅ برای حذف و نصب مجدد همهی Providers:
rm -rf .terraform
terraform init
جمعبندی
🔹 دستور terraform init برای مقداردهی اولیه پروژه، دانلود Providers و ایجاد پوشه .terraform استفاده میشود.
🔹 بدون اجرای این دستور، Terraform نمیتواند هیچ منبعی را مدیریت کند.
🔹 میتوان از terraform init -upgrade برای بهروزرسانی Providers به آخرین نسخه استفاده کرد.
🔹 برای بررسی Providers نصبشده از دستور terraform providers استفاده میشود.
🔹 اگر با مشکلی در نصب مواجه شدید، پوشه .terraform را حذف کرده و دوباره terraform init را اجرا کنید.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”تعریف نسخه Providers در فایل پیکربندی (Version Pinning)” subtitle=”توضیحات کامل”]یکی از مهمترین بخشهای مدیریت Providers در Terraform، تعیین نسخهی مناسب برای هر Provider است. این کار که Version Pinning نامیده میشود، از مشکلات احتمالی ناشی از بهروزرسانیهای ناسازگار جلوگیری کرده و باعث میشود پروژه شما با نسخه مشخصی از Provider اجرا شود.
چرا Version Pinning در Terraform اهمیت دارد؟
✅ جلوگیری از تغییرات ناخواسته: بدون مشخص کردن نسخه، Terraform همیشه آخرین نسخه Provider را دانلود میکند که ممکن است باعث ناسازگاری شود.
✅ پایداری پروژه: نسخههای جدید ممکن است دارای تغییرات Breaking Changes باشند که اجرای مجدد پیکربندی را مختل کند.
✅ کنترل بهتر در محیطهای تیمی: اگر تیمهای مختلف روی پروژه کار میکنند، داشتن نسخه یکسان از Provider باعث جلوگیری از بروز اختلاف نسخه میشود.
نحوه تعیین نسخه Provider در Terraform
برای مشخص کردن نسخه Provider، میتوان از بخش terraform {} در فایل پیکربندی استفاده کرد.
🔹 ساختار کلی تعیین نسخه:
terraform {
required_providers {
PROVIDER_NAME = {
source = "PROVIDER_SOURCE"
version = "VERSION_CONSTRAINT"
}
}
}
مثالهای کاربردی برای Version Pinning
1. تعیین یک نسخه خاص
اگر بخواهید دقیقا یک نسخه خاص را نصب کنید:
terraform {
required_providers {
aws = {
source = "hashicorp/aws"
version = "5.10.0"
}
}
}
✅ در این حالت، فقط نسخه 5.10.0 نصب خواهد شد و Terraform هیچ نسخه دیگری را قبول نمیکند.
2. استفاده از محدوده نسخهای (~> و >=)
✅ اجازهی بهروزرسانی در یک محدوده مشخص (مثلاً ~> فقط عدد آخر را تغییر میدهد):
terraform {
required_providers {
aws = {
source = "hashicorp/aws"
version = "~> 5.10"
}
}
}
🔹 این مقدار به Terraform اجازه میدهد هر نسخهای از 5.10.x را نصب کند، اما به نسخه 5.11.0 یا بالاتر ارتقا ندهد.
✅ اجازهی نصب نسخههای بالاتر از یک مقدار مشخص:
terraform {
required_providers {
aws = {
source = "hashicorp/aws"
version = ">= 5.10.0"
}
}
}
🔹 این مقدار به Terraform اجازه میدهد هر نسخه برابر یا بالاتر از 5.10.0 را نصب کند.
3. قفل کردن نسخه در یک بازه مشخص
✅ اگر بخواهید فقط در یک محدوده خاص از نسخهها بمانید:
terraform {
required_providers {
aws = {
source = "hashicorp/aws"
version = ">= 5.10.0, < 5.15.0"
}
}
}
🔹 این مقدار به Terraform اجازه میدهد هر نسخهای بین 5.10.0 تا 5.15.0 را نصب کند اما نسخهی 5.15.0 یا بالاتر را قبول نمیکند.
بررسی نسخههای نصبشده
پس از اجرای terraform init، میتوان نسخه نصبشده را بررسی کرد.
✅ اجرای دستور:
terraform providers
🔹 خروجی نمونه:
Providers required by configuration:
.
└── provider[registry.terraform.io/hashicorp/aws] 5.10.0
✅ بررسی نسخههای قابلدسترس برای یک Provider خاص:
terraform providers schema -json | jq '.provider_schemas["registry.terraform.io/hashicorp/aws"].versions'
🔹 این دستور لیست نسخههای Provider AWS را نمایش میدهد.
بروزرسانی نسخههای Providers
✅ برای بروزرسانی نسخه Provider در محدوده مشخصشده در main.tf:
terraform init -upgrade
✅ برای بررسی نسخههای موجود و تغییر به نسخه خاص:
terraform providers lock -platform=linux_amd64 -platform=darwin_amd64
✅ حذف و نصب مجدد نسخههای Providers:
rm -rf .terraform
terraform init
جمعبندی
🔹 Version Pinning به شما کمک میکند تا نسخه Provider در پروژه ثابت و کنترلشده باشد.
🔹 میتوان نسخه را بهصورت ثابت (5.10.0)، در محدوده (~> 5.10)، یا بازه خاص (>= 5.10.0, < 5.15.0) تنظیم کرد.
🔹 برای نصب نسخههای مشخصشده از terraform init و برای بهروزرسانی نسخههای مجاز از terraform init -upgrade استفاده میشود.
🔹 بررسی نسخههای نصبشده با terraform providers انجام میشود.[/cdb_course_lesson][cdb_course_lesson title=”فصل 3. تنظیمات Provider در پروژه”][/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”نحوه تعریف Provider در فایل .tf” subtitle=”توضیحات کامل”]در ترافورم، Providerها نقش واسط بین پیکربندی شما و سرویسهای ابری را ایفا میکنند. برای استفاده از هر Provider، باید آن را در فایل پیکربندی .tf تعریف کنید. در این بخش، نحوه تعریف Provider، مقداردهی اولیه آن، و تنظیمات پیشرفته را بررسی خواهیم کرد.
1. تعریف اولیه یک Provider در Terraform
برای تعریف Provider، در فایل .tf (مثلاً main.tf) از بلاک provider {} استفاده میشود.
✅ ساختار کلی تعریف یک Provider:
provider "PROVIDER_NAME" {
CONFIGURATION_OPTIONS
}
✅ مثال ساده برای تعریف Provider AWS:
provider "aws" {
region = "us-east-1"
}
🔹 در این مثال:
- نام Provider:
aws - تنظیمات: مقداردهی اولیه منطقه (
region) برای اجرای منابع در AWS
2. مقداردهی اولیه و نصب Provider
پس از تعریف Provider، برای نصب آن باید از terraform init استفاده کرد.
✅ اجرای دستور:
terraform init
🔹 خروجی نمونه:
Initializing provider plugins...
- Installing hashicorp/aws v5.10.0...
- Installed hashicorp/aws v5.10.0 (signed by HashiCorp)
Terraform has been successfully initialized!
✅ بررسی Providerهای نصبشده:
terraform providers
🔹 خروجی نمونه:
Providers required by configuration:
.
└── provider[registry.terraform.io/hashicorp/aws] 5.10.0
3. تعریف چندین Provider در یک پروژه
✅ مثال استفاده همزمان از AWS و Azure:
provider "aws" {
region = "us-west-2"
}
provider "azurerm" {
features {}
}
🔹 توضیح:
- در این مثال، دو Provider تعریف شدهاند:
awsبرای AWS با منطقهus-west-2azurermبرای Azure که ویژگیهای خاص خود را دریافت میکند
✅ اجرای مقداردهی اولیه برای هر دو Provider:
terraform init
4. تعیین نسخه مشخص برای یک Provider (Version Pinning)
✅ مثال تنظیم نسخه خاص برای AWS Provider:
terraform {
required_providers {
aws = {
source = "hashicorp/aws"
version = ">= 5.10, < 5.15"
}
}
}
provider "aws" {
region = "us-east-1"
}
🔹 توضیح:
- فقط نسخههای ۵.۱۰ تا ۵.۱۴ از AWS Provider مجاز هستند
- نسخه ۵.۱۵ و بالاتر قابل استفاده نیست
5. استفاده از چندین Provider یکسان با Alias
✅ مثال: استفاده از دو حساب AWS با شناسههای مختلف (alias)
provider "aws" {
region = "us-east-1"
alias = "primary"
}
provider "aws" {
region = "us-west-2"
alias = "secondary"
}
resource "aws_instance" "server1" {
provider = aws.primary
ami = "ami-12345678"
instance_type = "t2.micro"
}
resource "aws_instance" "server2" {
provider = aws.secondary
ami = "ami-87654321"
instance_type = "t2.micro"
}
🔹 توضیح:
- دو Provider AWS با نام مستعار (
alias) مختلف تعریف شدهاند - از
aws.primaryبرای ایجاد سرور درus-east-1و ازaws.secondaryبرایus-west-2استفاده شده است
6. استفاده از متغیرها برای پیکربندی Provider
✅ مثال مقداردهی منطقه (Region) از طریق متغیرها:
variable "aws_region" {
type = string
default = "us-east-1"
}
provider "aws" {
region = var.aws_region
}
✅ مقداردهی متغیر از طریق terraform.tfvars:
aws_region = "us-west-2"
✅ یا مقداردهی متغیر بهصورت محیطی:
export TF_VAR_aws_region="us-west-2"
جمعبندی
🔹 Providerها واسط بین Terraform و سرویسدهندگان ابری هستند و باید در فایل .tf تعریف شوند.
🔹 پس از تعریف Provider، باید با terraform init مقداردهی اولیه انجام شود.
🔹 میتوان چندین Provider مختلف را در یک پروژه تعریف کرد (مانند aws و azurerm).
🔹 استفاده از alias برای Providerهای یکسان امکان مدیریت منابع در مناطق مختلف را فراهم میکند.
🔹 Version Pinning باعث جلوگیری از تغییرات ناخواسته در نسخه Provider میشود.
🔹 میتوان تنظیمات Provider را با استفاده از متغیرها (.tfvars یا متغیرهای محیطی) مدیریت کرد.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”پیکربندی اعتبارسنجی (Authentication) برای دسترسی به سرویسهای ابری” subtitle=”توضیحات کامل”]برای استفاده از Terraform در سرویسهای ابری مانند AWS، Azure، GCP و دیگر ارائهدهندگان، نیاز به تنظیم اعتبارسنجی (Authentication) داریم. این اعتبارسنجی معمولاً شامل کلیدهای API، توکنها یا فایلهای پیکربندی میشود. در این بخش، نحوه پیکربندی اعتبارسنجی برای سرویسهای مختلف را بررسی میکنیم.
پیکربندی اعتبارسنجی در AWS
Terraform برای AWS Provider از چند روش مختلف برای احراز هویت پشتیبانی میکند:
- استفاده از متغیرهای محیطی
- استفاده از پروفایل AWS در
~/.aws/credentials - استفاده از IAM Role (برای EC2 و سایر منابع داخلی AWS)
✅ روش ۱: استفاده از متغیرهای محیطی
export AWS_ACCESS_KEY_ID="your-access-key"
export AWS_SECRET_ACCESS_KEY="your-secret-key"
export AWS_REGION="us-east-1"
✅ روش ۲: استفاده از فایل ~/.aws/credentials
فایل ~/.aws/credentials را ویرایش کرده و اطلاعات ورود را اضافه کنید:
[default]
aws_access_key_id = your-access-key
aws_secret_access_key = your-secret-key
در فایل ~/.aws/config نیز منطقه موردنظر را مشخص کنید:
[default]
region = us-east-1
✅ پیکربندی در Terraform برای استفاده از پروفایل AWS:
provider "aws" {
profile = "default"
region = "us-east-1"
}
✅ روش ۳: استفاده از IAM Role (مخصوص سرورهای EC2 در AWS)
provider "aws" {
region = "us-east-1"
}
🔹 در این روش، سرور EC2 باید دارای یک IAM Role متصل باشد که مجوزهای لازم را داشته باشد.
پیکربندی اعتبارسنجی در Azure
Azure Provider در Terraform از روشهای زیر برای احراز هویت پشتیبانی میکند:
- استفاده از
az login(روش توصیهشده) - استفاده از متغیرهای محیطی
- استفاده از Service Principal با Client ID و Secret
✅ روش ۱: استفاده از az login
az login
سپس Terraform بهصورت خودکار احراز هویت را انجام میدهد.
✅ روش ۲: استفاده از متغیرهای محیطی
export ARM_CLIENT_ID="your-client-id"
export ARM_CLIENT_SECRET="your-client-secret"
export ARM_SUBSCRIPTION_ID="your-subscription-id"
export ARM_TENANT_ID="your-tenant-id"
✅ پیکربندی در Terraform:
provider "azurerm" {
features {}
}
پیکربندی اعتبارسنجی در GCP (Google Cloud Platform)
GCP Provider در Terraform از کلیدهای JSON Service Account برای احراز هویت استفاده میکند.
✅ مرحله ۱: ایجاد Service Account در GCP
gcloud iam service-accounts create terraform-sa
سپس مجوزهای لازم را به این حساب اختصاص دهید:
gcloud projects add-iam-policy-binding your-project-id \
--member="serviceAccount:terraform-sa@your-project-id.iam.gserviceaccount.com" \
--role="roles/editor"
✅ مرحله ۲: ایجاد فایل JSON کلید احراز هویت
gcloud iam service-accounts keys create terraform-key.json \
--iam-account=terraform-sa@your-project-id.iam.gserviceaccount.com
✅ مرحله ۳: مقداردهی متغیر محیطی برای Terraform
export GOOGLE_APPLICATION_CREDENTIALS="/path/to/terraform-key.json"
✅ پیکربندی در Terraform:
provider "google" {
credentials = file("/path/to/terraform-key.json")
project = "your-project-id"
region = "us-central1"
}
جمعبندی
🔹 Terraform برای احراز هویت سرویسهای ابری، از کلیدهای API، متغیرهای محیطی و فایلهای پیکربندی پشتیبانی میکند.
🔹 در AWS، میتوان از متغیرهای محیطی، فایل credentials و IAM Role استفاده کرد.
🔹 در Azure، روش توصیهشده استفاده از az login است، اما میتوان از متغیرهای محیطی نیز استفاده کرد.
🔹 در GCP، احراز هویت معمولاً از طریق Service Account JSON Key انجام میشود.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”مثالهای پیکربندی برای AWS، Azure و GCP” subtitle=”توضیحات کامل”]در این بخش، بهطور عملی نحوه پیکربندی Terraform برای اتصال به سرویسهای ابری مختلف (AWS، Azure و GCP) را بررسی خواهیم کرد. این پیکربندیها شامل روشهای مختلف احراز هویت برای هر سرویس خواهند بود.
1. AWS: تعریف access_key و secret_key
برای ارتباط با AWS از طریق Terraform، میتوانیم AWS Access Key و Secret Key را به دو روش مختلف پیکربندی کنیم:
۱. استفاده از متغیرهای محیطی
۲. استفاده از فایل پیکربندی در ~/.aws/credentials
✅ روش ۱: استفاده از متغیرهای محیطی
ابتدا باید Access Key و Secret Key خود را در متغیرهای محیطی قرار دهیم:
export AWS_ACCESS_KEY_ID="your-access-key"
export AWS_SECRET_ACCESS_KEY="your-secret-key"
export AWS_REGION="us-east-1"
سپس در فایل پیکربندی Terraform، از Provider AWS استفاده میکنیم:
provider "aws" {
access_key = var.AWS_ACCESS_KEY_ID
secret_key = var.AWS_SECRET_ACCESS_KEY
region = var.AWS_REGION
}
در این حالت، نیاز به تعریف access_key و secret_key بهصورت مستقیم در فایل پیکربندی نیست. این مقادیر از متغیرهای محیطی خوانده میشوند.
✅ روش ۲: استفاده از فایل پیکربندی AWS
اگر بخواهید از فایل پیکربندی AWS استفاده کنید، کافیست پروفایل و منطقه را در فایل ~/.aws/credentials مشخص کنید:
[default]
aws_access_key_id = your-access-key
aws_secret_access_key = your-secret-key
همچنین در فایل ~/.aws/config میتوانید منطقه را مشخص کنید:
[default]
region = us-east-1
در نهایت در فایل پیکربندی Terraform:
provider "aws" {
profile = "default"
region = "us-east-1"
}
2. Azure: استفاده از Client ID و Secret برای احراز هویت
برای استفاده از Azure، به Client ID، Client Secret، Tenant ID و Subscription ID نیاز داریم. این اطلاعات را از Azure Active Directory (Azure AD) و Service Principal میتوانیم دریافت کنیم.
✅ مرحله ۱: ایجاد Service Principal
ابتدا یک Service Principal برای دسترسی به منابع Azure ایجاد میکنیم:
az ad sp create-for-rbac --name terraform-sp --role contributor \
--scopes /subscriptions/{subscription-id}
این دستور یک Client ID و Client Secret برای شما تولید خواهد کرد.
✅ مرحله ۲: تنظیم متغیرهای محیطی
پس از ایجاد Service Principal، باید مقادیر آن را به متغیرهای محیطی تخصیص دهیم:
export ARM_CLIENT_ID="your-client-id"
export ARM_CLIENT_SECRET="your-client-secret"
export ARM_TENANT_ID="your-tenant-id"
export ARM_SUBSCRIPTION_ID="your-subscription-id"
✅ مرحله ۳: پیکربندی در Terraform
سپس در فایل پیکربندی Terraform، از Provider Azure استفاده میکنیم:
provider "azurerm" {
client_id = var.ARM_CLIENT_ID
client_secret = var.ARM_CLIENT_SECRET
tenant_id = var.ARM_TENANT_ID
subscription_id = var.ARM_SUBSCRIPTION_ID
features = {}
}
3. GCP: تنظیم فایل JSON Service Account
برای استفاده از Google Cloud Platform (GCP)، باید یک Service Account ایجاد کرده و فایل JSON Key را به Terraform معرفی کنیم.
✅ مرحله ۱: ایجاد Service Account در GCP
برای ایجاد یک Service Account در GCP، ابتدا دستور زیر را اجرا میکنیم:
gcloud iam service-accounts create terraform-sa \
--display-name "Terraform Service Account"
سپس، مجوزهای لازم را به این Service Account اختصاص میدهیم:
gcloud projects add-iam-policy-binding your-project-id \
--member="serviceAccount:terraform-sa@your-project-id.iam.gserviceaccount.com" \
--role="roles/editor"
✅ مرحله ۲: ایجاد کلید JSON برای Service Account
برای ایجاد فایل JSON Key برای Service Account، دستور زیر را اجرا میکنیم:
gcloud iam service-accounts keys create terraform-key.json \
--iam-account=terraform-sa@your-project-id.iam.gserviceaccount.com
✅ مرحله ۳: تنظیم متغیرهای محیطی
پس از ایجاد کلید JSON، آن را در متغیر محیطی قرار میدهیم:
export GOOGLE_APPLICATION_CREDENTIALS="/path/to/terraform-key.json"
✅ مرحله ۴: پیکربندی در Terraform
در فایل پیکربندی Terraform، باید Provider GCP را با استفاده از فایل JSON پیکربندی کنیم:
provider "google" {
credentials = file("/path/to/terraform-key.json")
project = "your-project-id"
region = "us-central1"
}
جمعبندی
در این بخش، پیکربندی احراز هویت برای سه سرویس ابری AWS، Azure و GCP را بررسی کردیم.
🔹 برای AWS میتوانید از access_key و secret_key در متغیرهای محیطی یا فایلهای پیکربندی استفاده کنید.
🔹 در Azure، با استفاده از Client ID، Client Secret، Tenant ID و Subscription ID از طریق متغیرهای محیطی میتوان احراز هویت را انجام داد.
🔹 در GCP، از Service Account JSON Key برای احراز هویت استفاده میشود.[/cdb_course_lesson][cdb_course_lesson title=”فصل 4. مدیریت نسخههای Providers”][/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”نحوه مدیریت نسخههای مختلف یک Provider” subtitle=”توضیحات کامل”]در Terraform، مدیریت نسخههای مختلف یک Provider (ارائهدهنده سرویس) اهمیت بالایی دارد، زیرا این کار به شما امکان میدهد تا از ویژگیهای جدید و بهبودهای عملکردی بهرهبرداری کنید و در عین حال از نسخههای پایدار و مناسب برای پروژه خود استفاده کنید. با استفاده از Version Pinning یا همان «قفل نسخه» میتوانید نسخههای مختلف یک Provider را مدیریت کرده و اطمینان حاصل کنید که تغییرات ناخواسته در پیکربندی پروژه شما اعمال نخواهد شد.
1. تنظیم نسخه یک Provider با استفاده از دستور version
در فایل پیکربندی Terraform، میتوانید نسخه یک Provider را مشخص کنید تا فقط نسخههای خاصی از آن Provider در پروژه شما نصب شوند.
✅ نحوه مشخص کردن نسخه Provider
برای تعیین نسخه یک Provider، میتوانید از تنظیمات version در بخش پیکربندی Provider استفاده کنید:
provider "aws" {
version = "~> 3.0"
region = "us-east-1"
}
در این مثال:
~> 3.0به این معنی است که Terraform بهطور خودکار جدیدترین نسخهای که با نسخه اصلی ۳ (مثلاً ۳.1، ۳.2 و غیره) سازگار باشد را نصب خواهد کرد، اما اگر نسخه ۴.0 به بعد منتشر شود، این نسخه نصب نخواهد شد.
✅ نحوه استفاده از نسخه دقیق
اگر بخواهید فقط یک نسخه دقیق از یک Provider را نصب کنید، میتوانید از نسخه دقیق استفاده کنید:
provider "aws" {
version = "3.2.0"
region = "us-west-1"
}
در این حالت، فقط نسخه ۳.۲.۰ نصب خواهد شد.
✅ نحوه استفاده از محدوده نسخهها
همچنین میتوانید از محدوده نسخهها برای کنترل بهتر استفاده کنید. مثلاً:
provider "aws" {
version = ">= 2.0, < 4.0"
region = "us-west-1"
}
این تنظیمات به این معنی است که نسخههای ۲ و ۳ مجاز هستند، اما نسخه ۴ به بعد قابل استفاده نخواهد بود.
2. استفاده از دستور terraform init برای نصب نسخههای مشخصشده
پس از مشخص کردن نسخههای مورد نظر در فایل پیکربندی، برای اعمال این تغییرات باید از دستور terraform init استفاده کنید. این دستور باعث دانلود و نصب نسخه مناسب Provider از Terraform Registry میشود.
terraform init
این دستور، Terraform را قادر میسازد تا نسخه صحیح Provider را با توجه به مشخصات موجود در فایل پیکربندی دانلود کند.
3. استفاده از دستور terraform providers برای بررسی نسخههای نصبشده
برای بررسی نسخههای مختلف Providers و اطلاعات مربوط به آنها، میتوانید از دستور terraform providers استفاده کنید. این دستور به شما کمک میکند تا ببینید کدام نسخه از Providers نصب شده است:
terraform providers
خروجی این دستور نسخههای فعال و نصبشدهی Providers را نمایش میدهد.
4. قفل نسخههای Provider در فایل terraform.lock.hcl
در فایل terraform.lock.hcl، که بهطور خودکار توسط Terraform ایجاد میشود، نسخههای دقیق هر یک از Providers که در پروژه شما استفاده میشوند قفل شده است. این فایل به Terraform کمک میکند تا اطمینان حاصل کند که پروژه شما همیشه از نسخههای ثابت و پیشبینیشده از Providers استفاده میکند.
در صورتی که بخواهید از نسخههای مشخصشده و قفلشده استفاده کنید، میتوانید فایل terraform.lock.hcl را به سیستم کنترل نسخه (مثلاً Git) اضافه کنید تا همه اعضای تیم از نسخههای یکسان استفاده کنند.
5. ارتقاء نسخههای Provider
گاهی اوقات ممکن است بخواهید نسخه یک Provider را بهروز کنید تا از ویژگیهای جدید بهرهبرداری کنید. برای این کار، باید ابتدا نسخه جدید را در فایل پیکربندی تعیین کنید و سپس دستور terraform init را اجرا کنید تا Terraform نسخه جدید را دانلود و نصب کند.
✅ مثال ارتقاء نسخه Provider:
provider "aws" {
version = "~> 4.0"
region = "us-east-2"
}
پس از تغییر نسخه، دستور زیر را اجرا کنید:
terraform init -upgrade
این دستور باعث میشود که Terraform جدیدترین نسخهی سازگار با پیکربندی شما را دانلود و نصب کند.
جمعبندی
مدیریت نسخههای Providers در Terraform از طریق version pinning، به شما امکان میدهد تا از ویژگیهای جدید و بهبودهای عملکردی استفاده کنید و در عین حال از تغییرات ناخواسته و غیرمنتظره در پیکربندی پروژهتان جلوگیری نمایید.
- برای مشخص کردن نسخه یک Provider، از تنظیمات
versionدر فایل پیکربندی استفاده میکنید. - دستور
terraform initبه شما کمک میکند تا نسخهی مورد نظر را نصب کنید. - برای مشاهده نسخههای نصبشدهی Providers از دستور
terraform providersاستفاده میشود. - فایل
terraform.lock.hclبه قفل کردن نسخهها کمک میکند. - ارتقاء نسخهها با استفاده از دستور
terraform init -upgradeامکانپذیر است.
[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”نحوه بهروزرسانی امن نسخههای Providers” subtitle=”توضیحات کامل”]در هنگام مدیریت نسخههای Providers در Terraform، بهروزرسانی صحیح و امن آنها بسیار مهم است تا از سازگاری و امنیت پیکربندی خود اطمینان حاصل کنید. بهروزرسانی نسخههای Providers به شما این امکان را میدهد که ویژگیهای جدید و بهبودهای امنیتی را دریافت کنید بدون اینکه بر عملکرد یا پیکربندی فعلی شما تأثیر منفی بگذارد.
در این بخش به معرفی دو دستور مهم برای بهروزرسانی امن نسخههای Providers میپردازیم: terraform providers و terraform providers lock.
۱. دستور terraform providers
دستور terraform providers برای نمایش اطلاعات مربوط به نسخههای نصبشده و استفادهشده از Providers در پروژه Terraform بهکار میرود. این دستور به شما کمک میکند تا از وضعیت نسخههای مختلف Providers آگاه شوید و تصمیمات بهروزرسانی بهتری اتخاذ کنید.
✅ نحوه استفاده از دستور terraform providers:
terraform providers
این دستور اطلاعاتی از جمله نام Providers، نسخههای مورد استفاده، و وضعیت قفل (locked) نسخهها را نمایش میدهد. این خروجی به شما کمک میکند تا متوجه شوید که چه نسخهای از هر Provider در حال حاضر استفاده میشود.
نمونه خروجی دستور terraform providers:
Providers required by configuration:
.
├── provider[registry.terraform.io/hashicorp/aws] 3.0.0
└── provider[registry.terraform.io/hashicorp/azurerm] 2.50.0
Providers required by state:
.
└── provider[registry.terraform.io/hashicorp/aws] 3.0.0
۲. دستور terraform providers lock
دستور terraform providers lock برای قفل کردن نسخههای Providers بهکار میرود. این دستور بهطور ویژه برای بهروزرسانی امن نسخههای Providers استفاده میشود. بهوسیله این دستور میتوانید اطمینان حاصل کنید که نسخههای دقیق مورد نیاز شما برای پروژه، به درستی قفل شدهاند و در نسخههای بعدی تغییر نمیکنند.
✅ نحوه استفاده از دستور terraform providers lock:
terraform providers lock
این دستور نسخههای مختلف Providers را در فایل terraform.lock.hcl قفل میکند و از این پس نسخههای Providers تغییر نخواهند کرد مگر اینکه شما بهطور صریح نسخههای جدیدتری را مشخص کنید.
۳. بررسی و بهروزرسانی نسخهها
گاهی اوقات نیاز است که نسخههای Providers خود را بهروزرسانی کنید تا از ویژگیهای جدید و بهبودهای امنیتی بهرهبرداری کنید. استفاده از دستور terraform providers به شما این امکان را میدهد که بهروزرسانیها را با دقت بررسی کنید، و سپس با استفاده از دستور terraform providers lock نسخههای جدید را به طور امن قفل کنید.
✅ نحوه بهروزرسانی نسخههای Providers:
اگر تصمیم به بهروزرسانی نسخه یک Provider دارید، ابتدا باید نسخه جدید آن را در فایل پیکربندی .tf مشخص کنید، سپس از دستور terraform init -upgrade برای دانلود و نصب نسخه جدید استفاده کنید.
پس از انجام این کار، دستور terraform providers lock را اجرا کنید تا نسخه جدید در فایل terraform.lock.hcl قفل شود.
terraform init -upgrade
terraform providers lock
این فرآیند باعث میشود که نسخههای جدید بهطور امن نصب شده و هیچ گونه تغییری در وضعیت قفلشده Providers به وجود نیاید.
جمعبندی
با استفاده از دستورات terraform providers و terraform providers lock، شما میتوانید بهروزرسانی امن نسخههای Providers را در پروژههای Terraform خود مدیریت کنید.
- دستور
terraform providersبه شما این امکان را میدهد که وضعیت و نسخههای نصبشده Providers را مشاهده کنید. - دستور
terraform providers lockبه شما کمک میکند تا نسخههای Providers را در فایلterraform.lock.hclقفل کنید و از تغییرات ناخواسته جلوگیری کنید. - با استفاده از
terraform init -upgradeو سپسterraform providers lock، میتوانید بهروزرسانیهای نسخههای Providers را به طور امن انجام دهید.
[/cdb_course_lesson][cdb_course_lesson title=”فصل 5. استفاده از چندین Provider در یک پروژه”][/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”تعریف چند Provider مختلف برای استفاده در یک پروژه (Multi-Provider Configuration)” subtitle=”توضیحات کامل”]در پروژههای پیچیده Terraform، ممکن است نیاز داشته باشید تا از چندین Provider به طور همزمان برای مدیریت منابع مختلف از سرویسهای مختلف استفاده کنید. به این نوع پیکربندی Multi-Provider Configuration میگویند. این ویژگی به شما این امکان را میدهد که منابع متعددی را که در چندین سرویس ابری یا پلتفرم مختلف قرار دارند، مدیریت کنید. برای مثال، شما میتوانید منابع AWS را برای برخی از نیازهای زیرساخت خود و منابع Azure را برای دیگر بخشها مدیریت کنید.
در این بخش به نحوه تعریف چندین Provider و نحوه استفاده از آنها در یک پروژه Terraform میپردازیم.
۱. تعریف Providers مختلف در یک پروژه
برای استفاده از چندین Provider در یک پروژه، شما باید هر کدام از Providers را در فایل پیکربندی خود به طور جداگانه تعریف کنید. در این تعریفها، میتوانید تنظیمات مربوط به هر Provider را مشخص کنید. اگر نیاز دارید از Multi-Provider استفاده کنید، باید نام هر Provider را به همراه تنظیمات مربوطه مشخص کنید.
به طور معمول، میتوانید هر Provider را با یک block جداگانه در فایل پیکربندی تعریف کنید.
۲. مثال استفاده از چندین Provider:
در این مثال، دو Provider مختلف (AWS و Azure) تعریف شدهاند. این پیکربندی به شما امکان میدهد که همزمان از منابع AWS و Azure استفاده کنید.
# تعریف provider برای AWS
provider "aws" {
region = "us-east-1"
access_key = "your-access-key"
secret_key = "your-secret-key"
}
# تعریف provider برای Azure
provider "azurerm" {
features {}
client_id = "your-client-id"
client_secret = "your-client-secret"
tenant_id = "your-tenant-id"
subscription_id = "your-subscription-id"
}
# تعریف منابع AWS
resource "aws_instance" "example" {
ami = "ami-12345678"
instance_type = "t2.micro"
}
# تعریف منابع Azure
resource "azurerm_resource_group" "example" {
name = "example-resources"
location = "East US"
}
در این مثال:
- Provider AWS برای مدیریت منابع AWS (مثل ایجاد یک سرور EC2) استفاده میشود.
- Provider Azure برای ایجاد یک گروه منابع در Azure استفاده میشود.
در این پیکربندی، هر دو Provider با تنظیمات مخصوص به خود در پروژه بهطور همزمان استفاده میشوند. این ویژگی به شما اجازه میدهد که منابع مختلف در دو سرویس ابری مختلف را با استفاده از یک پروژه واحد مدیریت کنید.
۳. استفاده از Aliases برای چندین نسخه از یک Provider
گاهی ممکن است شما بخواهید چندین نسخه از یک Provider را در پروژه خود استفاده کنید. در این صورت، میتوانید از alias برای تعریف نسخههای مختلف از یک Provider استفاده کنید.
برای مثال، فرض کنید شما میخواهید از دو منطقه مختلف AWS (شرق و غرب ایالات متحده) استفاده کنید. برای این کار میتوانید از alias برای مشخص کردن هر منطقه استفاده کنید.
# تعریف provider برای AWS در منطقه شرق
provider "aws" {
region = "us-east-1"
access_key = "your-access-key"
secret_key = "your-secret-key"
alias = "east"
}
# تعریف provider برای AWS در منطقه غرب
provider "aws" {
region = "us-west-2"
access_key = "your-access-key"
secret_key = "your-secret-key"
alias = "west"
}
# منابع AWS در منطقه شرق
resource "aws_instance" "example_east" {
provider = aws.east
ami = "ami-12345678"
instance_type = "t2.micro"
}
# منابع AWS در منطقه غرب
resource "aws_instance" "example_west" {
provider = aws.west
ami = "ami-87654321"
instance_type = "t2.micro"
}
در این مثال:
- از دو نسخه مختلف Provider AWS با alias استفاده میشود.
- aws.east برای ایجاد منابع در منطقه us-east-1 و aws.west برای منطقه us-west-2 استفاده میشود.
۴. استفاده از Multi-Provider در یک پروژه واحد
در برخی مواقع ممکن است که شما نیاز به مدیریت منابع مختلف از چندین سرویس ابری و منابع محلی داشته باشید. به عنوان مثال، ممکن است نیاز داشته باشید که منابع AWS، Azure، و منابع محلی را در یک پروژه واحد تعریف کنید. در این صورت میتوانید از Multi-Provider Configuration برای مدیریت این منابع استفاده کنید.
# تعریف provider برای AWS
provider "aws" {
region = "us-east-1"
}
# تعریف provider برای Azure
provider "azurerm" {
features {}
}
# تعریف provider برای Google Cloud
provider "google" {
region = "us-central1"
}
# منابع AWS
resource "aws_instance" "example" {
ami = "ami-12345678"
instance_type = "t2.micro"
}
# منابع Azure
resource "azurerm_resource_group" "example" {
name = "example-resources"
location = "East US"
}
# منابع GCP
resource "google_compute_instance" "example" {
name = "example-instance"
machine_type = "f1-micro"
zone = "us-central1-a"
}
در این مثال، از سه Provider مختلف استفاده میشود:
- AWS برای ایجاد یک EC2 instance.
- Azure برای ایجاد یک گروه منابع.
- Google Cloud برای ایجاد یک ماشین مجازی.
این روش به شما این امکان را میدهد که به راحتی منابع مختلف را از سرویسهای ابری مختلف در یک پروژه مدیریت کنید.
جمعبندی
در Terraform، استفاده از Multi-Provider Configuration به شما این امکان را میدهد که از چندین Provider به طور همزمان در یک پروژه استفاده کنید. این ویژگی برای مدیریت منابع از سرویسهای ابری مختلف (مانند AWS، Azure، GCP) یا حتی منابع محلی بسیار مفید است. با استفاده از alias، شما میتوانید منابع مختلف را در مناطق یا سرویسهای مختلف با دقت بیشتری مدیریت کنید. این امکان به شما اجازه میدهد که به راحتی زیرساختهای متنوع خود را از یک فایل پیکربندی واحد مدیریت کنید.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”استفاده همزمان از AWS و GCP در یک پروژه” subtitle=”توضیحات کامل”]در این مثال، هدف ما این است که از AWS و Google Cloud Platform (GCP) به صورت همزمان در یک پروژه Terraform استفاده کنیم. برای این کار، ابتدا باید Provider مناسب برای هر سرویس ابری را تعریف کنیم، سپس منابع مختلف را در هر دو سرویس ابری ایجاد کنیم.
در این مثال، ما یک سرور EC2 در AWS و یک ماشین مجازی در GCP ایجاد خواهیم کرد.
۱. پیکربندی AWS Provider
برای شروع، ابتدا باید AWS Provider را برای ارتباط با سرویس AWS و ایجاد منابع در این پلتفرم تنظیم کنیم. در این بخش، از access_key و secret_key برای احراز هویت استفاده میکنیم. همچنین، منطقهای که منابع باید در آن ایجاد شوند را تعیین خواهیم کرد.
provider "aws" {
region = "us-west-2"
access_key = "your-aws-access-key"
secret_key = "your-aws-secret-key"
}
۲. پیکربندی GCP Provider
برای ارتباط با Google Cloud و ایجاد منابع در آن، باید GCP Provider را تنظیم کنیم. در این مثال، از service account key به صورت فایل JSON برای احراز هویت استفاده میکنیم.
provider "google" {
project = "your-gcp-project-id"
region = "us-central1"
credentials = file("path/to/your-service-account-file.json")
}
۳. تعریف منابع در AWS و GCP
پس از پیکربندی Providers، میتوانیم منابع مورد نظر خود را در هر دو سرویس ابری تعریف کنیم. برای مثال، یک سرور EC2 در AWS و یک ماشین مجازی در GCP را تعریف خواهیم کرد.
منبع AWS: سرور EC2
در این قسمت یک نمونه EC2 در AWS ایجاد خواهیم کرد. باید از AMI ID و instance_type مناسب استفاده کنیم.
resource "aws_instance" "example" {
ami = "ami-0c55b159cbfafe1f0" # مثال AMI برای us-west-2
instance_type = "t2.micro"
tags = {
Name = "MyAWSInstance"
}
}
منبع GCP: ماشین مجازی
در این قسمت یک ماشین مجازی در GCP تعریف خواهیم کرد. باید از image_family و machine_type مناسب استفاده کنیم.
resource "google_compute_instance" "example" {
name = "my-gcp-instance"
machine_type = "f1-micro"
zone = "us-central1-a"
boot_disk {
initialize_params {
image = "projects/debian-cloud/global/images/family/debian-9"
}
}
network_interface {
network = "default"
access_config {}
}
tags = ["gcp-instance"]
}
۴. اجرای دستورات Terraform
پس از اینکه فایل پیکربندی را برای AWS و GCP تنظیم کردید، میتوانید دستورات Terraform را برای اعمال تغییرات اجرا کنید.
- ابتدا با دستور زیر پروژه را مقداردهی اولیه (initialize) میکنید:
terraform init - سپس، با دستور زیر تغییرات مورد نظر را شبیهسازی کرده و بررسی میکنید:
terraform plan - در نهایت با دستور زیر تغییرات را روی زیرساختها اعمال میکنید:
terraform apply
۵. بررسی وضعیت و منابع ایجاد شده
پس از اجرای دستورات terraform apply، Terraform منابع شما را در AWS و GCP ایجاد خواهد کرد. میتوانید با استفاده از کنسولهای مدیریتی هر دو سرویس ابری به AWS Management Console و Google Cloud Console مراجعه کنید تا منابع خود را مشاهده کنید.
جمعبندی
در این مثال، نشان دادیم که چگونه میتوانید از AWS و GCP به طور همزمان در یک پروژه Terraform استفاده کنید. با تعریف Provider های مناسب برای هر سرویس ابری و سپس ایجاد منابع مختلف در هر دو سرویس، میتوانید زیرساخت خود را بهصورت یکپارچه و از طریق کد مدیریت کنید. این روش به شما اجازه میدهد تا منابع مختلف از چندین سرویس ابری را در یک پروژه واحد مدیریت کنید، که این ویژگی در پروژههای پیچیده و چندسرویسی بسیار مفید است.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”استفاده از ویژگیهای Alias برای استفاده از یک Provider با تنظیمات مختلف” subtitle=”توضیحات کامل”]در Terraform، گاهی اوقات نیاز است که از یک Provider مشابه با تنظیمات مختلف در یک پروژه استفاده کنید. این نیاز معمولاً زمانی به وجود میآید که شما میخواهید به صورت همزمان به منطقههای مختلف (regions) یا حسابهای مختلف در یک سرویس ابری دسترسی پیدا کنید. برای این کار میتوان از ویژگی Alias در Terraform استفاده کرد.
ویژگی alias به شما اجازه میدهد که چندین نسخه از یک Provider را با تنظیمات مختلف تعریف کنید و به راحتی از هرکدام در بخشهای مختلف پروژه استفاده نمایید.
۱. تعریف Provider با استفاده از Alias
برای استفاده از alias، ابتدا باید Provider خود را به همراه تنظیمات مختلف تعریف کنید. در اینجا ما از AWS Provider استفاده میکنیم و دو حساب کاربری مختلف AWS را با استفاده از alias های مختلف تعریف میکنیم.
provider "aws" {
alias = "aws_account_1"
region = "us-west-2"
access_key = "aws-access-key-account-1"
secret_key = "aws-secret-key-account-1"
}
provider "aws" {
alias = "aws_account_2"
region = "us-east-1"
access_key = "aws-access-key-account-2"
secret_key = "aws-secret-key-account-2"
}
در اینجا، از دو alias مختلف برای دو حساب کاربری AWS با تنظیمات متفاوت استفاده کردهایم. یکی برای aws_account_1 با منطقه us-west-2 و دیگری برای aws_account_2 با منطقه us-east-1.
۲. استفاده از Providers با Alias در منابع (Resources)
پس از تعریف Providers با alias های مختلف، میتوانید منابع (resources) را برای هر کدام از این حسابهای مختلف ایجاد کنید. برای مشخص کردن اینکه یک منبع باید از کدام Provider استفاده کند، از ویژگی provider در تعریف منبع استفاده میکنیم.
در مثال زیر، یک سرور EC2 در هر دو حساب کاربری AWS ایجاد میکنیم:
resource "aws_instance" "example_1" {
provider = aws.aws_account_1
ami = "ami-0c55b159cbfafe1f0" # نمونه AMI برای us-west-2
instance_type = "t2.micro"
tags = {
Name = "MyAWSInstanceAccount1"
}
}
resource "aws_instance" "example_2" {
provider = aws.aws_account_2
ami = "ami-0c55b159cbfafe1f0" # نمونه AMI برای us-east-1
instance_type = "t2.micro"
tags = {
Name = "MyAWSInstanceAccount2"
}
}
در اینجا:
- resource “aws_instance” “example_1”: این منبع از aws_account_1 استفاده میکند که در منطقه
us-west-2قرار دارد. - resource “aws_instance” “example_2”: این منبع از aws_account_2 استفاده میکند که در منطقه
us-east-1قرار دارد.
۳. اجرای دستورات Terraform
پس از اینکه Providers و منابع خود را با استفاده از alias پیکربندی کردید، میتوانید دستورات Terraform را برای مقداردهی اولیه، بررسی و اعمال تغییرات اجرا کنید:
- مقداردهی اولیه پروژه:
terraform init - شبیهسازی تغییرات:
terraform plan - اعمال تغییرات:
terraform apply
۴. بررسی وضعیت و منابع ایجاد شده
پس از اجرای دستور terraform apply, منابع در حسابهای AWS مختلف ایجاد خواهند شد. میتوانید وارد کنسول AWS برای هر منطقه (مانند us-west-2 و us-east-1) شوید و منابع خود را بررسی کنید.
جمعبندی
استفاده از alias در Terraform به شما این امکان را میدهد که چندین Provider مشابه را با تنظیمات مختلف در یک پروژه استفاده کنید. این ویژگی بهویژه در پروژههایی که نیاز به دسترسی به حسابهای مختلف در یک سرویس ابری یا استفاده از مناطق مختلف دارند، بسیار مفید است. با تعریف Providers مختلف با alias های مختلف و اختصاص آنها به منابع خاص، میتوانید منابع خود را به راحتی مدیریت کنید.[/cdb_course_lesson][cdb_course_lesson title=”فصل 6. تنظیم Region و سایر پارامترهای پیکربندی”][/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”نحوه پیکربندی پارامترهای منطقه (Region) و سایر تنظیمات محیطی” subtitle=”توضیحات کامل”]در Terraform، پیکربندی منطقه (Region) و سایر تنظیمات محیطی برای Providers بسیار مهم است، زیرا این تنظیمات به تعیین مکان جغرافیایی منابع و نحوه ارتباط با سرویسهای ابری کمک میکنند. در این بخش، به نحوه پیکربندی پارامترهای منطقه (Region) و سایر تنظیمات محیطی در Terraform خواهیم پرداخت.
۱. پیکربندی منطقه (Region) در Providers
برای پیکربندی منطقه (Region) در Providers مختلف مانند AWS، Azure یا GCP، میتوانید از پارامتر region برای تعیین منطقه جغرافیایی استفاده کنید.
پیکربندی منطقه در AWS
در AWS، میتوانید منطقهای که میخواهید منابع در آن مستقر شوند را با استفاده از پارامتر region مشخص کنید. به عنوان مثال، در زیر منطقه us-west-2 برای AWS تعریف شده است:
provider "aws" {
region = "us-west-2"
access_key = "your-access-key"
secret_key = "your-secret-key"
}
در این مثال، منابع شما در منطقه us-west-2 (غرب ایالات متحده) مستقر خواهند شد.
پیکربندی منطقه در Azure
در Azure، تنظیمات مشابهی وجود دارد که میتوانید از آن برای تعیین منطقه استفاده کنید. به عنوان مثال، منطقه East US برای Azure در زیر پیکربندی شده است:
provider "azurerm" {
features {}
region = "East US"
client_id = "your-client-id"
client_secret = "your-client-secret"
tenant_id = "your-tenant-id"
subscription_id = "your-subscription-id"
}
پیکربندی منطقه در GCP
در Google Cloud، میتوانید منطقهای که میخواهید منابع را در آن ایجاد کنید با استفاده از پارامتر region مشخص کنید. برای مثال، در زیر منطقه us-central1 تنظیم شده است:
provider "google" {
credentials = file("path/to/your-service-account.json")
region = "us-central1"
project = "your-project-id"
}
۲. تنظیمات محیطی (Environment Variables)
گاهی اوقات ممکن است بخواهید تنظیمات مربوط به کلیدهای دسترسی (API keys)، شناسه پروژه (project IDs)، یا نامهای کاربری (usernames) را بهصورت محیطی (environmental variables) تنظیم کنید تا از امنیت بیشتر و انعطافپذیری بیشتری برخوردار باشید.
Terraform از متغیرهای محیطی برای تنظیم برخی از پارامترها پشتیبانی میکند. این روش مفید است، زیرا میتوانید اطلاعات حساس مانند کلیدهای دسترسی را در فایلهای پیکربندی ذخیره نکرده و در عوض آنها را از متغیرهای محیطی بارگذاری کنید.
برای نمونه، تنظیمات AWS بهصورت محیطی میتواند به شکل زیر انجام شود:
export AWS_ACCESS_KEY_ID="your-access-key"
export AWS_SECRET_ACCESS_KEY="your-secret-key"
export AWS_DEFAULT_REGION="us-west-2"
در این حالت، Terraform بهطور خودکار از این متغیرها برای ارتباط با AWS استفاده خواهد کرد.
پیکربندی محیطی برای سایر سرویسها
برای سرویسهای دیگر مانند Azure و GCP نیز میتوان مشابه عمل کرد.
- برای Azure:
export ARM_CLIENT_ID="your-client-id"
export ARM_CLIENT_SECRET="your-client-secret"
export ARM_TENANT_ID="your-tenant-id"
export ARM_SUBSCRIPTION_ID="your-subscription-id"
- برای GCP:
export GOOGLE_APPLICATION_CREDENTIALS="/path/to/your-service-account.json"
۳. استفاده از فایلهای متغیر برای تنظیمات محیطی
در بعضی از موارد، ممکن است بخواهید از فایلهای متغیر (tfvars) برای ذخیره پارامترهای محیطی استفاده کنید. این روش بهویژه در پروژههای بزرگ یا هنگامی که شما نیاز به انتقال پروژه به تیمهای مختلف دارید، مفید خواهد بود.
یک فایل .tfvars میتواند به این شکل باشد:
aws_access_key = "your-access-key"
aws_secret_key = "your-secret-key"
aws_region = "us-west-2"
در این صورت، میتوانید این فایلها را در هنگام اجرای دستور terraform apply بهصورت زیر بارگذاری کنید:
terraform apply -var-file="path/to/your/variables.tfvars"
۴. تغییر دینامیک منطقه (Region) با استفاده از متغیرها
گاهی اوقات نیاز است که منطقه (region) بهطور دینامیک و متناسب با شرایط پروژه تغییر کند. میتوانید از متغیرها برای انجام این کار استفاده کنید. برای مثال:
variable "aws_region" {
description = "AWS region to use"
type = string
default = "us-west-2"
}
provider "aws" {
region = var.aws_region
access_key = "your-access-key"
secret_key = "your-secret-key"
}
در اینجا، منطقه بهطور دینامیک از متغیر aws_region گرفته میشود. شما میتوانید در هنگام اجرای Terraform این متغیر را تنظیم کنید:
terraform apply -var="aws_region=us-east-1"
جمعبندی
پیکربندی منطقه (Region) و سایر تنظیمات محیطی در Terraform به شما این امکان را میدهد که منابع خود را در مکانهای مختلف جغرافیایی و تحت شرایط مختلف پیکربندی کنید. برای این منظور، میتوانید از پارامتر region در Providers و همچنین از متغیرهای محیطی یا فایلهای متغیر استفاده کنید. این روشها به شما کمک میکنند تا پیکربندیهای انعطافپذیر، امن و قابل مدیریت برای پروژههای مختلف داشته باشید.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”تعریف منطقه AWS یا Zone در GCP” subtitle=”توضیحات کامل”]یکی از مهمترین تنظیمات هنگام استفاده از Terraform، پیکربندی و تعریف منطقه یا Zone است. این پارامتر به شما کمک میکند تا منابع ابری خود را در یک منطقه خاص که از نظر جغرافیایی و عملکردی برای نیازهای شما مناسب است، مستقر کنید. در این بخش، نحوه پیکربندی منطقه برای AWS و GCP بهطور عملی و با استفاده از دستورات Terraform توضیح داده میشود.
تعریف منطقه (Region) در AWS
در AWS، شما میتوانید از پارامتر region برای تعیین منطقهای که منابع شما باید در آن مستقر شوند استفاده کنید. AWS دارای مناطق مختلفی است که میتوانید با انتخاب آنها، منابع خود را در مکانهایی مشخص مستقر کنید. برای مثال، ممکن است بخواهید منابع خود را در منطقه us-west-2 (غرب ایالات متحده) مستقر کنید.
پیکربندی منطقه AWS در فایل پیکربندی Terraform:
برای پیکربندی منطقه در AWS در فایل پیکربندی Terraform، از کد زیر استفاده میشود:
provider "aws" {
region = "us-west-2"
access_key = "your-access-key"
secret_key = "your-secret-key"
}
در اینجا:
- پارامتر
regionبهطور صریح منطقهus-west-2را برای ایجاد منابع در AWS انتخاب کرده است. - شما باید Access Key و Secret Key خود را برای احراز هویت با AWS وارد کنید.
تعریف منابع AWS در منطقه خاص:
پس از پیکربندی Provider، میتوانید منابع مختلف AWS را در این منطقه بسازید. بهعنوان مثال، برای ایجاد یک EC2 Instance در منطقه us-west-2 میتوانید از کد زیر استفاده کنید:
resource "aws_instance" "example" {
ami = "ami-0c55b159cbfafe1f0"
instance_type = "t2.micro"
}
تعریف Zone در GCP
در GCP، به جای منطقه (Region)، از Zone برای تعریف محل استقرار منابع استفاده میشود. هر منطقه شامل چندین Zone است که میتوانید از آنها برای مستقر کردن منابع مختلف استفاده کنید. برای مثال، میتوانید از Zone us-central1-a در منطقه us-central1 استفاده کنید.
پیکربندی Zone در GCP در فایل پیکربندی Terraform:
برای پیکربندی Zone در GCP، کد زیر را در فایل پیکربندی Terraform وارد میکنید:
provider "google" {
credentials = file("path/to/your-service-account.json")
region = "us-central1"
project = "your-project-id"
}
resource "google_compute_instance" "default" {
name = "my-instance"
machine_type = "f1-micro"
zone = "us-central1-a"
boot_disk {
initialize_params {
image = "debian-cloud/debian-9"
}
}
network_interface {
network = "default"
access_config {
}
}
}
در اینجا:
- پارامتر
zoneبرای تعیین محلی است که قصد دارید منابع GCP خود را در آن مستقر کنید. - در این مثال، Zone
us-central1-aاز منطقهus-central1انتخاب شده است.
تعریف منابع GCP در Zone خاص:
در این مثال، یک VM instance در Zone us-central1-a ساخته شده است. شما میتوانید با استفاده از این کد، ماشین مجازی خود را در GCP راهاندازی کنید.
استفاده از متغیر برای پیکربندی منطقه یا Zone
گاهی اوقات برای انعطافپذیری بیشتر در پروژهها، ممکن است بخواهید منطقه یا Zone را بهطور داینامیک تنظیم کنید. در این صورت میتوانید از متغیرها در Terraform استفاده کنید.
مثال استفاده از متغیر برای انتخاب منطقه یا Zone در AWS و GCP:
برای ایجاد یک پیکربندی انعطافپذیرتر، از متغیرهای Terraform استفاده میکنیم تا منطقه یا Zone را بهصورت داینامیک تعیین کنیم:
variable "aws_region" {
description = "AWS region to use"
type = string
default = "us-west-2"
}
provider "aws" {
region = var.aws_region
access_key = "your-access-key"
secret_key = "your-secret-key"
}
variable "gcp_zone" {
description = "GCP zone to use"
type = string
default = "us-central1-a"
}
provider "google" {
credentials = file("path/to/your-service-account.json")
region = "us-central1"
project = "your-project-id"
}
resource "google_compute_instance" "default" {
name = "my-instance"
machine_type = "f1-micro"
zone = var.gcp_zone
boot_disk {
initialize_params {
image = "debian-cloud/debian-9"
}
}
network_interface {
network = "default"
access_config {
}
}
}
در اینجا:
- با استفاده از متغیر
aws_region، منطقه AWS بهطور داینامیک تعیین میشود. - همچنین با استفاده از متغیر
gcp_zone، Zone در GCP بهطور داینامیک تنظیم میشود.
برای استفاده از این متغیرها، میتوانید در هنگام اجرای Terraform از دستور زیر استفاده کنید:
terraform apply -var="aws_region=us-east-1" -var="gcp_zone=us-west1-b"
جمعبندی
پیکربندی منطقه در AWS و Zone در GCP بخش حیاتی از فرآیند پیکربندی منابع ابری است. در AWS، منطقهای که برای منابع خود انتخاب میکنید، تأثیر زیادی بر عملکرد و هزینهها دارد. در GCP نیز، استفاده از Zone مناسب برای تعیین مکان دقیق منابع شما ضروری است. با استفاده از Terraform، میتوانید این تنظیمات را بهسادگی انجام دهید و بهطور داینامیک آنها را پیکربندی کنید. این امکان را به شما میدهد که منابع خود را بهطور مؤثر در مکانهای مختلف جغرافیایی مستقر کنید و از قابلیتهای متنوع هر منطقه بهرهبرداری کنید.[/cdb_course_lesson][cdb_course_lesson title=”فصل 7. اشکالزدایی (Debugging) Providers”][/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”تحلیل پیامهای خطا هنگام استفاده از Providers” subtitle=”توضیحات کامل”]هنگام کار با Terraform و Providers ممکن است با پیامهای خطا روبهرو شوید. این خطاها ممکن است ناشی از پیکربندی نادرست، دسترسیهای نامعتبر، یا تنظیمات نادرست برای Provider ها باشند. این بخش به تحلیل و بررسی خطاهای رایج هنگام استفاده از Providers میپردازد و نحوه رفع این خطاها را بهطور مفصل توضیح میدهد.
خطاهای رایج در تنظیم Provider
- خطای تنظیمات نادرست در فایل پیکربندی:یکی از رایجترین خطاها زمانی است که تنظیمات مربوط به Provider بهطور نادرست در فایل پیکربندی نوشته میشود. این خطا معمولاً ناشی از اشتباه در وارد کردن نام یا مقادیر پارامترهای لازم است.نمونه خطا:
Error: Invalid provider configuration provider "aws" { region = "us-west-2" access_key = "incorrect-access-key" secret_key = "incorrect-secret-key" }رفع خطا: برای رفع این خطا باید مطمئن شوید که تمام مقادیر برای پارامترهای Provider درست وارد شده است. در این مثال، access_key و secret_key باید مقادیر معتبر AWS را دریافت کنند. شما باید این مقادیر را از طریق AWS IAM یا سایر روشهای امنیتی معتبر تهیه کنید.
provider "aws" { region = "us-west-2" access_key = "your-valid-access-key" secret_key = "your-valid-secret-key" } - خطای عدم دسترسی به منابع ابری (Authentication Error):اگر Terraform نتواند به سرویس ابری متصل شود، معمولاً پیام خطای دسترسی را دریافت خواهید کرد. این خطا میتواند ناشی از اعتبارسنجی نادرست (مانند AWS, GCP یا Azure) باشد.نمونه خطا:
Error: Authentication failed provider "aws" { region = "us-west-2" access_key = "your-access-key" secret_key = "your-secret-key" }رفع خطا: برای رفع این خطا، بررسی کنید که:
- Access Key و Secret Key معتبر هستند.
- دسترسیهای IAM (Identity and Access Management) در AWS برای آن کاربر صحیح تنظیم شده است.
- اگر از فایلهای اعتبارسنجی استفاده میکنید، مطمئن شوید که مسیر فایل صحیح است و مجوزهای لازم برای دسترسی به آن داده شده است.
در صورتی که از متغیرهای محیطی برای اعتبارسنجی استفاده میکنید، میتوانید با تنظیم متغیرهای محیطی این اطلاعات را وارد کنید:
export AWS_ACCESS_KEY_ID="your-access-key" export AWS_SECRET_ACCESS_KEY="your-secret-key" - خطای عدم توانایی در بارگذاری Provider:این خطا زمانی رخ میدهد که Terraform نتواند Provider مورد نظر را بارگذاری کند. این مشکل معمولاً بهدلیل عدم نصب درست Provider یا مشکلات مربوط به تنظیمات شبکه است.نمونه خطا:
Error: Failed to load provider "aws": Could not find matching provider.رفع خطا: برای رفع این خطا باید اطمینان حاصل کنید که Provider مورد نظر بهدرستی در فایل پیکربندی مشخص شده است و از دستور
terraform initبرای دانلود و نصب Provider استفاده کردهاید. همچنین باید بررسی کنید که نسخه مورد نظر Provider در Terraform موجود باشد.terraform init - خطای نسخه نادرست Provider:هنگام استفاده از یک Provider ممکن است خطای مربوط به نسخههای غیرمناسب رخ دهد. این خطا زمانی اتفاق میافتد که نسخه Provider با نسخه مورد نیاز Terraform همخوانی ندارد.نمونه خطا:
Error: Provider version not allowed provider "aws" { version = "2.0.0" }رفع خطا: برای رفع این خطا باید نسخه صحیح Provider را در پیکربندی خود وارد کنید. بهعنوان مثال، در صورت استفاده از AWS Provider با نسخههای خاص، نسخههای مورد نیاز را در فایل پیکربندی مشخص کنید:
provider "aws" { version = "3.0.0" region = "us-west-2" }همچنین میتوانید از دستور
terraform providersبرای مشاهده نسخههای موجود استفاده کنید:terraform providers - خطای محدودیت در تعداد درخواستها (Rate Limit Exceeded):اگر تعداد درخواستها به سرویس ابری از حد مجاز بیشتر شود، ممکن است با خطای محدودیت در تعداد درخواستها مواجه شوید.نمونه خطا:
Error: API rate limit exceededرفع خطا: برای رفع این خطا باید فاصله زمانی بین درخواستها را افزایش دهید یا از AWS، Azure و سایر ارائهدهندگان ابری درخواست کنید که محدودیتهای بیشتری برای استفاده از APIها اعمال کنند.
در صورت امکان، از قابلیت throttling استفاده کنید تا بتوانید درخواستها را بهطور منظم و با فاصله زمانی انجام دهید.
جمعبندی
پیامهای خطا در هنگام استفاده از Providers در Terraform ممکن است ناشی از مشکلات مختلفی مانند تنظیمات نادرست، دسترسیهای نامعتبر، یا نسخههای ناهماهنگ باشد. برای رفع این مشکلات، ابتدا باید اطمینان حاصل کنید که تمامی تنظیمات در فایلهای پیکربندی بهدرستی وارد شدهاند، اعتبارسنجیها صحیح است و نسخههای مورد نظر با هم همخوانی دارند. استفاده از دستورات مختلف مانند terraform init و terraform providers بهمنظور اطمینان از نصب صحیح Provider و بررسی خطاهای رایج میتواند کمک زیادی به تشخیص و رفع مشکلات کند.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”بررسی لاگها برای رفع مشکلات مرتبط با Providers” subtitle=”توضیحات کامل”]در هنگام استفاده از Terraform و کار با Providers، ممکن است با مشکلاتی روبهرو شوید که نیاز به تجزیه و تحلیل دقیقتری از لاگها دارند. بررسی لاگها یکی از مهمترین مراحل در شناسایی و رفع مشکلات است. در این بخش، به نحوه بررسی لاگها برای رفع مشکلات مرتبط با Providers میپردازیم.
چرا بررسی لاگها مهم است؟
لاگها در Terraform اطلاعات بسیار مفیدی را در اختیار شما قرار میدهند که میتواند در شناسایی مشکلات و خطاها کمک کند. این اطلاعات شامل جزئیات مختلفی از قبیل:
- درخواستهای ارسالشده به سرویسهای ابری.
- پاسخها و خطاهای دریافتی از سرویسدهندگان ابری.
- تعداد درخواستهای انجامشده و زمان تاخیر.
- خطاهای داخلی Terraform.
این اطلاعات میتوانند بهطور خاص در شناسایی خطاهای مربوط به Provider ها مفید واقع شوند.
استفاده از متغیر محیطی TF_LOG برای فعال کردن لاگها
برای فعال کردن لاگها در Terraform، شما میتوانید از متغیر محیطی TF_LOG استفاده کنید. با تنظیم این متغیر به مقدار DEBUG، Terraform تمامی اطلاعات مربوط به عملیات انجامشده، از جمله جزئیات مربوط به Providers، را در لاگها ذخیره میکند.
فرآیند فعالسازی لاگها:
- تنظیم متغیر
TF_LOGدر سیستم عامل:برای فعال کردن لاگها، میتوانید متغیر محیطیTF_LOGرا به مقدارDEBUGتنظیم کنید. این کار باعث میشود که تمام جزئیات اجرا، از جمله پیامهای خطا و اطلاعات مربوط به ارتباط با Provider، در لاگها ذخیره شود.برای سیستمهای Unix (Linux/macOS):export TF_LOG=DEBUGبرای سیستمعامل Windows:
set TF_LOG=DEBUG - اجرای دستورات Terraform:پس از فعال کردن لاگها، میتوانید دستورات معمولی Terraform را اجرا کنید. بهعنوان مثال، دستور
terraform planیاterraform applyرا اجرا کنید و مشاهده کنید که تمام جزئیات عملیات در کنسول چاپ میشود.terraform plan
تجزیه و تحلیل لاگها
پس از فعال کردن لاگها، برای شناسایی مشکلات مرتبط با Providers باید به جزییات خاصی از لاگها توجه کنید:
- بررسی درخواستهای API به سرویس ابری:لاگها معمولاً شامل جزئیات دقیق درخواستهای API به سرویسهای ابری مانند AWS, Azure یا GCP هستند. بررسی درخواستها به شما کمک میکند تا بفهمید که آیا درخواستها به درستی ارسال شدهاند یا خیر.مثال لاگ:
2025-02-12T14:23:45.000Z [INFO] provider.aws: Making API request to create EC2 instance 2025-02-12T14:23:45.500Z [INFO] provider.aws: EC2 instance created successfully with id: i-0ab12345cd67890ef - پاسخهای دریافتی از سرویسدهنده ابری:پس از ارسال درخواست به سرویسدهنده ابری، معمولاً پاسخهای مختلفی دریافت میکنید. ممکن است خطاهای HTTP 500 یا 400 دریافت کنید که نشاندهنده مشکلات با سرویسدهنده ابری است.مثال لاگ:
2025-02-12T14:23:45.500Z [ERROR] provider.aws: Received error response from AWS API: InvalidAccessKeyIdدر این مثال، خطای
InvalidAccessKeyIdنشاندهنده مشکل در اعتبارسنجی است و به این معناست که Access Key وارد شده صحیح نیست. - مشکلات مربوط به نسخههای Providers:گاهی اوقات ممکن است خطاهایی مربوط به نسخههای ناهماهنگ Provider مشاهده کنید. این خطاها معمولاً زمانی رخ میدهند که Terraform نتواند نسخه مشخصشده برای Provider را پیدا کند یا با نسخههای غیرمناسب سروکار داشته باشد.مثال لاگ:
2025-02-12T14:23:45.000Z [ERROR] provider.aws: Failed to find matching version for AWS providerاین خطا نشاندهنده مشکل در بارگذاری Provider مربوطه است. شما باید نسخهای که در فایل پیکربندی ذکر شده است را بررسی کنید و از سازگاری آن با Terraform اطمینان حاصل کنید.
- مشکلات شبکه و دسترسی به سرویسها:اگر مشکلی در اتصال به سرویسهای ابری وجود داشته باشد (مثل مشکلات شبکه یا محدودیتهای فایروال)، معمولاً خطاهایی مرتبط با زمان انتظار طولانی یا درخواستهای رد شده مشاهده میکنید.مثال لاگ:
2025-02-12T14:23:45.000Z [ERROR] provider.aws: Timeout waiting for EC2 instance to be createdاین خطا میتواند نشاندهنده مشکل در ارتباط با سرویسهای AWS باشد.
نحوه ذخیره لاگها در فایل
اگر میخواهید لاگها را ذخیره کنید و برای تجزیه و تحلیل بیشتر از آنها استفاده کنید، میتوانید متغیر TF_LOG_PATH را تنظیم کنید تا لاگها در یک فایل ذخیره شوند.
فرآیند ذخیره لاگها در فایل:
- تنظیم متغیر
TF_LOG_PATHبرای ذخیرهسازی لاگها در فایل:برای ذخیره لاگها در یک فایل متنی، متغیرTF_LOG_PATHرا تنظیم کنید.برای سیستمهای Unix (Linux/macOS):export TF_LOG=DEBUG export TF_LOG_PATH=./terraform-debug.logبرای سیستمعامل Windows:
set TF_LOG=DEBUG set TF_LOG_PATH=.\terraform-debug.log - مشاهده لاگها:پس از اجرای دستورات Terraform، فایل
terraform-debug.logدر پوشه پروژه شما ایجاد خواهد شد. این فایل شامل تمام اطلاعات و جزئیات مربوط به درخواستها، پاسخها، و خطاها است.
جمعبندی
بررسی لاگها یکی از بهترین روشها برای رفع مشکلات مرتبط با Providers در Terraform است. با فعال کردن متغیر TF_LOG و تنظیم آن به مقدار DEBUG، میتوانید تمامی جزئیات مربوط به درخواستها، پاسخها و خطاهای سرویسهای ابری را مشاهده کنید. این لاگها اطلاعات مفیدی در خصوص مشکلات احتمالی مانند خطاهای دسترسی، پیکربندی نادرست، یا مشکلات شبکه فراهم میکنند. همچنین، ذخیره لاگها در فایلهای متنی با استفاده از متغیر TF_LOG_PATH میتواند به تجزیه و تحلیل بهتر کمک کند.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”استفاده از متغیرهای محیطی برای اشکالزدایی (مانند TF_LOG=DEBUG)” subtitle=”توضیحات کامل”]در هنگام کار با Terraform، ممکن است با مشکلاتی روبهرو شوید که نیاز به تجزیه و تحلیل دقیقتری از عملیاتهای داخلی و تعاملات با Providers و APIها داشته باشید. برای این منظور، Terraform از متغیرهای محیطی خاصی برای اشکالزدایی (Debugging) پشتیبانی میکند. یکی از این متغیرهای مهم TF_LOG است که به شما کمک میکند تا جزئیات بیشتری از فرآیندهای Terraform دریافت کنید. در این بخش، نحوه استفاده از این متغیر محیطی و سایر تنظیمات مرتبط با اشکالزدایی را بررسی خواهیم کرد.
استفاده از متغیر TF_LOG برای فعالسازی اشکالزدایی
TF_LOG یک متغیر محیطی است که به شما اجازه میدهد تا سطح جزئیات لاگهای Terraform را کنترل کنید. با تنظیم این متغیر، میتوانید جزئیات بسیار دقیقی از عملیاتهایی که توسط Terraform انجام میشود، دریافت کنید. این اطلاعات میتواند به شما کمک کند تا مشکلات احتمالی را شناسایی کرده و آنها را رفع کنید.
مقدارهای مختلف متغیر TF_LOG:
- TRACE: بیشترین سطح جزئیات، شامل هر نوع عملیاتی که انجام میشود.
- DEBUG: شامل اطلاعات جزئی از اجرا، مناسب برای عیبیابی.
- INFO: شامل اطلاعات کلی در مورد فرایندهای Terraform.
- WARN: فقط هشدارها و پیامهای مهم.
- ERROR: فقط خطاهای بحرانی که مانع از ادامه اجرای Terraform میشوند.
در اینجا، نحوه تنظیم متغیر TF_LOG برای اشکالزدایی را بررسی میکنیم.
فعالسازی اشکالزدایی با متغیر TF_LOG
برای فعالسازی اشکالزدایی و مشاهده جزئیات بیشتر از عملیاتهای Terraform، کافی است متغیر TF_LOG را تنظیم کنید. در اینجا چند روش برای فعال کردن این متغیر در سیستمعاملهای مختلف آورده شده است.
- برای سیستمهای Unix (Linux/macOS):در سیستمعاملهای Linux و macOS، میتوانید از دستور
exportبرای تنظیم متغیر محیطی استفاده کنید. بهعنوان مثال، برای فعالسازی سطح DEBUG، دستور زیر را وارد کنید:export TF_LOG=DEBUGاین تنظیمات را میتوانید به فایلهای پیکربندی سیستم مانند
~/.bashrcیا~/.zshrcاضافه کنید تا به صورت دائمی برای تمامی جلسات ترمینال اعمال شود. - برای سیستمعامل Windows:در Windows، میتوانید از دستور
setبرای تنظیم متغیر محیطی استفاده کنید:set TF_LOG=DEBUGهمچنین، برای تنظیم این متغیر بهطور دائمی، میتوانید از بخش System Properties و Environment Variables در Control Panel استفاده کنید.
فعالسازی لاگها در فایل برای تجزیه و تحلیل بیشتر
اگر نیاز به ذخیره لاگها در یک فایل متنی برای تجزیه و تحلیل بیشتر دارید، میتوانید از متغیر TF_LOG_PATH استفاده کنید. با تنظیم این متغیر، تمامی جزئیات لاگها به جای نمایش در کنسول، در یک فایل ذخیره خواهند شد.
نحوه ذخیره لاگها در فایل:
- برای سیستمهای Unix (Linux/macOS):
export TF_LOG=DEBUG export TF_LOG_PATH=./terraform-debug.logاین تنظیمات باعث میشود که تمام لاگهای Terraform در فایل
terraform-debug.logذخیره شوند. - برای سیستمعامل Windows:
set TF_LOG=DEBUG set TF_LOG_PATH=.\terraform-debug.logدر این حالت، فایل لاگ در مسیر جاری ذخیره میشود. میتوانید مسیر دیگری برای ذخیرهسازی فایل مشخص کنید.
مفاهیم لاگهای DEBUG و نحوه تجزیه و تحلیل آنها
پس از فعالسازی متغیر TF_LOG=DEBUG، زمانی که دستورات Terraform را اجرا میکنید، تمام جزئیات عملیات بهطور کامل در کنسول یا فایل لاگ ذخیره میشود. این لاگها شامل موارد زیر خواهند بود:
- اطلاعات مربوط به درخواستهای API به سرویسهای ابری:
- زمان و نوع درخواستها که به سرویسهای مختلف ابری مانند AWS، Azure، یا GCP ارسال میشود.
- اطلاعات دقیق درباره پارامترهای درخواست مانند کلیدهای دسترسی، منطقهها، و تنظیمات مرتبط.
مثال:
2025-02-12T14:23:45.000Z [INFO] provider.aws: Making API request to create EC2 instance - پاسخهای دریافتی از سرویسدهندگان ابری:
- تمامی پاسخهای دریافتی از سرویسدهندگان ابری شامل کدهای وضعیت و اطلاعات مربوط به عملیاتهایی که بر روی زیرساخت انجام شدهاند.
مثال:
2025-02-12T14:23:45.500Z [INFO] provider.aws: EC2 instance created successfully with id: i-0ab12345cd67890ef - پیامهای خطا و هشدارها:
- اگر خطایی در ارتباط با Providers یا APIها رخ دهد، Terraform به شما پیامهای خطا را بهصورت دقیق نشان خواهد داد.
مثال:
2025-02-12T14:23:45.500Z [ERROR] provider.aws: Received error response from AWS API: InvalidAccessKeyId
استفاده از سایر گزینههای اشکالزدایی برای عمق بیشتر
علاوه بر متغیر TF_LOG، Terraform ابزارهای دیگری برای تجزیه و تحلیل و اشکالزدایی فراهم میکند:
TF_LOG_PATH: همانطور که گفته شد، این متغیر برای ذخیره لاگها در یک فایل متنی استفاده میشود.TF_CLI_ARGS: این متغیر محیطی به شما اجازه میدهد که گزینههای CLI را برای هر دستور Terraform تنظیم کنید. این گزینهها بهویژه برای تغییر نحوه نمایش لاگها و مدیریت وضعیتها کاربردی هستند.
جمعبندی
استفاده از متغیرهای محیطی مانند TF_LOG در Terraform یکی از مهمترین ابزارها برای انجام اشکالزدایی و تجزیه و تحلیل جزئیات عملیاتهای Terraform است. با فعالسازی این متغیر به سطح DEBUG یا TRACE، میتوانید تمامی درخواستها، پاسخها، و پیامهای خطا را بررسی کنید. علاوه بر آن، استفاده از TF_LOG_PATH برای ذخیره لاگها در فایل و تجزیه و تحلیل آنها به شما کمک میکند تا مشکلات موجود را شناسایی کرده و به سرعت آنها را رفع کنید. این قابلیتهای اشکالزدایی برای مدیریت بهتر و بهینهتر زیرساختها از طریق Terraform بسیار مهم و مفید هستند.[/cdb_course_lesson][cdb_course_lesson title=”فصل 8. استفاده از Providerهای شخص ثالث”][/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”معرفی Providers شخص ثالث (Third-Party Providers)” subtitle=”توضیحات کامل”]در اکوسیستم ترافورم، Providers به عنوان پل ارتباطی بین کدهای Terraform و سرویسهای مختلف ابری یا ابزارهای مدیریت زیرساخت عمل میکنند. هر Provider وظیفه دارد که با APIها و سرویسهای خارجی ارتباط برقرار کند و عملیات مختلف را از طریق Terraform مدیریت کند. علاوه بر Providers رسمی که توسط تیم HashiCorp یا ارائهدهندگان اصلی سرویسهای ابری (مانند AWS، Azure، GCP) ساخته شدهاند، Providers شخص ثالث نیز وجود دارند که توسط جوامع یا شرکتهای مستقل توسعه داده شدهاند.
Providers شخص ثالث این امکان را میدهند که Terraform با ابزارها و سرویسهای مختلفی که ممکن است بهطور رسمی توسط HashiCorp پشتیبانی نشوند، ارتباط برقرار کند. این Providers بهطور گسترده در پروژههایی که نیاز به یکپارچهسازی با سرویسها یا ابزارهای خاص دارند، مورد استفاده قرار میگیرند.
چرا از Providers شخص ثالث استفاده کنیم؟
- یکپارچگی با سرویسهای خاص: بسیاری از سرویسها یا ابزارها که بهطور پیشفرض توسط Terraform پشتیبانی نمیشوند، نیاز به Providers شخص ثالث دارند. این شامل سرویسهای کوچکتر، شرکتهای خاص یا ابزارهای داخلی میشود.
- افزایش قابلیتهای Terraform: با استفاده از Providers شخص ثالث، میتوانید قابلیتهای جدیدی به پروژههای خود اضافه کنید که امکان استفاده از آنها از طریق Providers رسمی وجود ندارد.
- پشتیبانی از ابزارهای کمکاربرد یا سازمانی: در بسیاری از مواقع، شرکتها نیاز دارند که Terraform با سیستمها یا سرویسهای داخلی خاص خود ارتباط برقرار کند. این سرویسها معمولاً از Providers شخص ثالث استفاده میکنند.
نحوه نصب و استفاده از Providers شخص ثالث
درست مانند Providers رسمی، میتوان Providers شخص ثالث را در پروژه Terraform نصب و استفاده کرد. برای نصب یک Provider شخص ثالث، باید مراحل مشابهی را طی کرد.
- تنظیم نام Provider در فایل پیکربندی:اولین قدم برای استفاده از Providers شخص ثالث، تعریف آن در فایل پیکربندی Terraform است. بهطور معمول، نام Provider شخص ثالث در قالب
sourceو نام آن تعیین میشود.نمونه پیکربندی برای نصب Provider شخص ثالث:terraform { required_providers { my_provider = { source = "some-org/my-provider" version = "1.0.0" } } }در این مثال:
my_providerنام Provider شخص ثالث است.some-org/my-providerآدرس منبع است که معمولاً شامل نام سازمان و Provider میشود.versionنسخه خاصی از Provider را مشخص میکند.
- اجرای دستور
terraform init:پس از تعریف Provider شخص ثالث در فایل پیکربندی، باید دستورterraform initرا اجرا کنید تا Terraform بتواند Provider را دانلود و نصب کند. این دستور تمامی Providers مورد نیاز پروژه را دانلود میکند.terraform init - استفاده از Provider در فایلهای پیکربندی:پس از نصب Provider شخص ثالث، میتوانید منابع مختلفی را از آن Provider ایجاد کنید. مشابه با Providers رسمی، شما باید منابع مورد نظر را تعریف کنید.مثال:
provider "my_provider" { api_key = "your-api-key" } resource "my_provider_instance" "example" { name = "example-instance" size = "small" region = "us-east-1" }در اینجا:
my_provider_instanceیک منبع است که از Provider شخص ثالث ایجاد میشود.- پیکربندیهای خاص مانند
api_keyیاregionبه تنظیمات Provider وابسته هستند.
نمونههایی از Providers شخص ثالث
- Provider برای ابزارهای مدیریت پایگاه داده:یکی از مثالهای رایج Providers شخص ثالث، استفاده از آنها برای مدیریت پایگاه دادهها است. برای مثال،
terraform-provider-sqlserverیک Provider شخص ثالث است که به کاربران اجازه میدهد تا منابع SQL Server را بهراحتی از طریق Terraform مدیریت کنند.نمونه پیکربندی برای SQL Server:terraform { required_providers { sqlserver = { source = "microsoft/sqlserver" version = "1.0.0" } } } provider "sqlserver" { username = "admin" password = "password123" } resource "sqlserver_database" "example" { name = "example_db" server = "example_server" username = "admin" password = "password123" } - Provider برای مدیریت سیستمهای داخلی یا ابزارهای خاص شرکت:بسیاری از شرکتها نیاز دارند که Terraform به سرویسها یا ابزارهای داخلی آنها متصل شود. بهعنوان مثال،
terraform-provider-jiraیک Provider شخص ثالث است که به شما امکان میدهد منابع Jira را مدیریت کنید.نمونه پیکربندی برای Jira:terraform { required_providers { jira = { source = "atlassian/jira" version = "2.0.0" } } } provider "jira" { url = "https://your-jira-instance.atlassian.net" username = "your-username" token = "your-api-token" } resource "jira_issue" "example" { project = "YOURPROJECT" summary = "New Issue" description = "This is a new issue created through Terraform." type = "Bug" }
چالشها و نکات مربوط به استفاده از Providers شخص ثالث
- عدم پشتیبانی رسمی: بسیاری از Providers شخص ثالث توسط تیم رسمی Terraform یا سرویسدهنده ابری پشتیبانی نمیشوند. به همین دلیل، ممکن است از نظر بهروزرسانیها و پشتیبانیهای امنیتی محدودیتهایی وجود داشته باشد.
- مستندات ناکافی: Providers شخص ثالث معمولاً مستندات بهروزی ندارند. این ممکن است مشکلاتی را در زمان استفاده از این Providers برای پروژههای پیچیده ایجاد کند.
- نگهداری و بروزرسانی: اگر از Providers شخص ثالث استفاده میکنید، باید مراقب باشید که نسخهها و بروزرسانیها بهطور منظم بررسی و اعمال شوند. عدم بهروزرسانی Providers شخص ثالث ممکن است مشکلات امنیتی ایجاد کند.
جمعبندی
استفاده از Providers شخص ثالث در Terraform امکان یکپارچگی با ابزارها و سرویسهای خاصی را که بهطور رسمی پشتیبانی نمیشوند، فراهم میآورد. این Providers به کاربران این امکان را میدهند که منابع مختلفی را از سرویسها و سیستمهای مختلف مدیریت کنند. نصب و استفاده از این Providers مشابه Providers رسمی است، اما باید توجه داشت که این Providers ممکن است پشتیبانی کمی داشته باشند و نیاز به بررسی دقیقتر نسخهها و بروزرسانیها دارند.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”نحوۀ نصب و استفاده از Providers ثبتشده در Terraform Registry” subtitle=”توضیحات کامل”]در Terraform، برای تعامل با سرویسهای ابری و غیرابری، باید از Providers استفاده کنید. Terraform Registry مکانی است که تمامی Providers رسمی و شخص ثالث ثبت و در دسترس هستند. این Registry به کاربران این امکان را میدهد که به سادگی Providers مختلف را برای استفاده در پروژههای خود پیدا کرده، نصب و پیکربندی کنند.
در این بخش، نحوه نصب و استفاده از Providers ثبتشده در Terraform Registry را بررسی خواهیم کرد.
1. جستجوی Providers در Terraform Registry
برای یافتن یک Provider که در Terraform Registry ثبت شده است، میتوانید به Terraform Registry مراجعه کنید و نام Provider مورد نظر خود را جستجو کنید.
URL سایت رسمی: https://registry.terraform.io/
در این صفحه، میتوانید Providers مختلف را بر اساس نام، نسخه یا نوع سرویس دستهبندی کنید. پس از پیدا کردن Provider مورد نظر، میتوانید نسخه و اطلاعات پیکربندی آن را مشاهده کنید.
2. نصب و استفاده از Providers از Terraform Registry
پس از یافتن Provider مناسب، میتوانید آن را به راحتی در پروژه Terraform خود استفاده کنید. در اینجا مراحل نصب و استفاده از Providers ثبتشده را بررسی میکنیم:
مرحله اول: تعریف Provider در فایل پیکربندی
اولین قدم برای استفاده از یک Provider، تعریف آن در فایل پیکربندی پروژه است. فرض کنید شما میخواهید از AWS Provider استفاده کنید که در Terraform Registry ثبتشده است.
نمونه پیکربندی برای استفاده از AWS Provider:
terraform {
required_providers {
aws = {
source = "hashicorp/aws"
version = "4.0.0"
}
}
}
provider "aws" {
region = "us-east-1"
access_key = "your-access-key"
secret_key = "your-secret-key"
}
در این مثال:
sourceباید به صورتhashicorp/awsتعیین شود، زیرا AWS یک Provider رسمی از تیم HashiCorp است.versionنسخهای است که میخواهید از آن استفاده کنید. میتوانید نسخه خاصی را تعیین کرده یا از جدیدترین نسخهها استفاده کنید.
مرحله دوم: اجرای دستور terraform init
پس از اینکه Provider را در فایل پیکربندی تعریف کردید، باید دستور terraform init را برای دانلود و نصب Provider اجرا کنید.
دستور:
terraform init
این دستور باعث میشود که Terraform تمامی Providers مورد نیاز پروژه را از Terraform Registry دانلود کرده و آماده استفاده کند.
مرحله سوم: استفاده از منابع و ایجاد زیرساخت
پس از نصب Provider، میتوانید منابع مورد نظر را از آن Provider ایجاد کنید. به عنوان مثال، برای ایجاد یک EC2 Instance در AWS، میتوانید به شکل زیر عمل کنید:
نمونه پیکربندی برای ایجاد EC2 Instance:
resource "aws_instance" "example" {
ami = "ami-0c55b159cbfafe1f0"
instance_type = "t2.micro"
}
در اینجا:
aws_instanceیک منبع است که از AWS Provider ایجاد میشود.amiوinstance_typeمشخصات نمونه EC2 هستند که باید تعیین کنید.
مرحله چهارم: اجرای دستور terraform plan و terraform apply
پس از تعریف منابع، میتوانید دستور terraform plan را اجرا کنید تا Terraform تغییرات پیشنهادی را به شما نشان دهد:
terraform plan
سپس با اجرای دستور terraform apply، تغییرات را روی زیرساخت اعمال کنید:
terraform apply
3. مدیریت نسخهها و بهروزرسانی Providers
Terraform Registry امکان مدیریت نسخههای مختلف Providers را فراهم میآورد. اگر از نسخه خاصی از یک Provider استفاده میکنید، میتوانید آن را به راحتی به روز کرده یا نسخه جدیدتر را نصب کنید.
برای بهروزرسانی یک Provider، کافیست نسخه جدیدتر آن را در فایل پیکربندی تعیین کنید و سپس دستور terraform init را دوباره اجرا کنید.
مثال بهروزرسانی نسخه AWS Provider:
terraform {
required_providers {
aws = {
source = "hashicorp/aws"
version = "4.1.0" # نسخه جدیدتر
}
}
}
پس از اعمال تغییرات، با اجرای دستور terraform init، نسخه جدید Provider دانلود میشود.
4. نصب Providers برای سرویسهای دیگر
همچنین میتوانید Providers برای سرویسهای دیگر مانند Azure، Google Cloud، GitHub و دیگر ابزارهای شخص ثالث را از Terraform Registry دانلود و استفاده کنید.
نمونه پیکربندی برای استفاده از Azure Provider:
terraform {
required_providers {
azurerm = {
source = "hashicorp/azurerm"
version = "2.70.0"
}
}
}
provider "azurerm" {
features {}
}
resource "azurerm_resource_group" "example" {
name = "example-resources"
location = "East US"
}
جمعبندی
در این بخش، نحوه نصب و استفاده از Providers ثبتشده در Terraform Registry را بررسی کردیم. ابتدا باید Provider مورد نظر خود را از Terraform Registry انتخاب کرده، سپس آن را در فایل پیکربندی پروژه وارد کنید. با اجرای دستور terraform init، Terraform میتواند آن Provider را دانلود کرده و آماده استفاده کند. همچنین، توانستیم چند نمونه از پیکربندیهای عملی برای AWS و Azure به همراه دستورات مورد نیاز برای ایجاد منابع و بهروزرسانی نسخههای Provider را بررسی کنیم. Terraform Registry یک منبع قدرتمند برای انتخاب و استفاده از Providers متنوع است که به کاربران کمک میکند پروژههای خود را بهطور بهینه مدیریت کنند.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”نکات امنیتی هنگام استفاده از Providers غیررسمی” subtitle=”توضیحات کامل”]استفاده از Providers غیررسمی در Terraform میتواند در برخی موارد مفید باشد، اما این کار نیز نیازمند دقت و توجه ویژه به نکات امنیتی است. Providers غیررسمی (یا Third-Party Providers) به آن دسته از Providers هایی اطلاق میشود که توسط HashiCorp پشتیبانی نمیشوند و ممکن است توسط افراد یا سازمانهای ثالث توسعه داده شده باشند. در حالی که این Providers ممکن است امکانات و قابلیتهای خاصی را ارائه دهند، استفاده از آنها میتواند خطراتی داشته باشد، مخصوصاً در صورتی که مراقبتهای امنیتی لازم را نداشته باشید.
در این بخش، به بررسی نکات امنیتی هنگام استفاده از Providers غیررسمی خواهیم پرداخت.
1. بررسی منبع و اعتبار نویسنده Provider
اولین گام قبل از استفاده از هر Provider غیررسمی، بررسی دقیق منبع و اعتبار نویسنده آن است. همانطور که Terraform Registry برای Providers رسمی، تضمینهایی درباره امنیت و اعتبار نویسندگان فراهم میکند، برای Providers غیررسمی، شما باید تحقیقاتی انجام دهید تا مطمئن شوید که Provider از یک منبع معتبر و شناخته شده باشد.
نکات برای بررسی اعتبار:
- بررسی اسناد و مستندات رسمی ارائه شده توسط نویسنده
- جستجو برای بازخوردهای کاربران و مشکلات شناختهشده
- بررسی تعداد مشارکتکنندگان و میزان پشتیبانی از Provider
اگر منبع معتبر یا فعال نبود، بهتر است از استفاده از آن اجتناب کنید.
2. بررسی کدهای منبع Provider
یکی از بزرگترین نگرانیها در مورد استفاده از Providers غیررسمی، امنیت کدهای منبع است. Providers غیررسمی معمولاً به صورت کدهای منبع باز (Open Source) منتشر میشوند، که این به معنای این است که شما میتوانید کد را خودتان بررسی کنید.
نکات برای بررسی کدهای منبع:
- بررسی اینکه آیا کدها بهطور شفاف و واضح نوشته شدهاند.
- بررسی اینکه آیا کد حاوی بخشهایی است که میتوانند به سرقت دادهها یا دسترسی غیرمجاز به زیرساختها منجر شوند.
- بررسی وابستگیهای کد و هرگونه کتابخانه یا فریمورکهای اضافه که ممکن است خطراتی به همراه داشته باشند.
در صورتی که امکان بررسی کدهای منبع را ندارید، بهتر است از Provider غیررسمی استفاده نکنید.
3. کنترل و محدودسازی دسترسی به اطلاعات حساس
Providers غیررسمی ممکن است دسترسیهایی به منابع شما ایجاد کنند که ممکن است منجر به افشای اطلاعات حساس شما شود. بهخصوص در مواقعی که Provider نیاز به احراز هویت با استفاده از کلیدها، توکنها یا سایر اطلاعات حساس داشته باشد.
نکات برای کنترل دسترسی:
- استفاده از متغیرهای محیطی برای ذخیره اطلاعات حساس مانند API Key یا Access Token و عدم وارد کردن آنها بهصورت مستقیم در فایلهای پیکربندی.
- استفاده از Vault یا سایر ابزارهای مدیریت محرمانگی برای ذخیرهسازی امن اطلاعات حساس.
- محدود کردن دسترسی به منابع فقط به کسانی که نیاز دارند (اصل کمترین دسترسی).
مثال پیکربندی برای استفاده از متغیرهای محیطی در Terraform:
export TF_VAR_aws_access_key_id="your-access-key-id"
export TF_VAR_aws_secret_access_key="your-secret-access-key"
4. بهروزرسانی منظم Providers غیررسمی
یکی دیگر از خطرات استفاده از Providers غیررسمی این است که ممکن است بهروز رسانیها و وصلههای امنیتی جدید به موقع ارائه نشوند. این بدان معناست که با گذشت زمان، Provider میتواند آسیبپذیر شود.
نکات برای بهروزرسانی:
- بهطور منظم بررسی کنید که آیا نسخه جدیدی از Provider منتشر شده است یا خیر.
- نسخههای جدیدتر معمولاً شامل اصلاحات امنیتی و بهبودهای عملکرد هستند، بنابراین استفاده از نسخههای قدیمیتر ممکن است شما را در معرض آسیبپذیریهای شناختهشده قرار دهد.
برای بهروزرسانی Provider میتوانید دستور زیر را اجرا کنید:
terraform init -upgrade
5. جلوگیری از استفاده از Providers غیررسمی در پروژههای حیاتی
برای پروژههای حساس و حیاتی که نیاز به تضمین بالای امنیت دارند، بهتر است از Providers غیررسمی استفاده نکنید. در این پروژهها، شما باید اطمینان حاصل کنید که تمامی Providers از منابع معتبر و شناختهشده گرفته شدهاند تا ریسکهای احتمالی کاهش یابد.
در صورتی که تصمیم به استفاده از Provider غیررسمی برای پروژههای حساس دارید، مطمئن شوید که تمامی پروتکلهای امنیتی مورد نیاز برای محافظت از اطلاعات شما به درستی اعمال شده است.
6. پایش و نظارت مستمر بر عملکرد Provider غیررسمی
استفاده از Providers غیررسمی نیاز به نظارت و پایش مستمر دارد. نظارت بر رفتار Provider کمک میکند تا متوجه تغییرات غیرمنتظره یا مشکلات امنیتی شوید که ممکن است در استفاده از آن به وجود بیاید.
نکات پایش و نظارت:
- استفاده از ابزارهای نظارتی برای شناسایی رفتارهای غیرعادی در هنگام اجرا.
- نظارت بر لاگها و گزارشها بهطور منظم.
- بررسی عملکرد Provider از نظر سرعت و کارایی.
جمعبندی
استفاده از Providers غیررسمی در Terraform میتواند مزایای زیادی داشته باشد، اما نیازمند دقت و توجه ویژه به مسائل امنیتی است. از جمله نکات امنیتی هنگام استفاده از این Providers میتوان به بررسی منبع و اعتبار نویسنده، تحلیل کدهای منبع، کنترل دسترسی به اطلاعات حساس، بهروزرسانی منظم، و نظارت مستمر بر عملکرد اشاره کرد. برای پروژههای حساس و حیاتی، بهتر است از Providers غیررسمی اجتناب کنید یا تنها در صورتی که از ایمنی آنها مطمئن باشید از آنها استفاده کنید.[/cdb_course_lesson][cdb_course_lesson title=”فصل 9. بهترین روشها (Best Practices) برای استفاده از Providers”][/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”نگهداری فایلهای پیکربندی مرتب و تمیز” subtitle=”توضیحات کامل”]در استفاده از Terraform، نگهداری فایلهای پیکربندی مرتب و تمیز یکی از اصول کلیدی برای مدیریت موثر و بلندمدت زیرساختها است. به عنوان یک ابزار Infrastructure as Code، فایلهای پیکربندی Terraform باید ساختار منظم، خوانا و قابل نگهداری داشته باشند تا امکان توسعه، همکاری تیمی و حل مشکلات در آینده به راحتی فراهم شود.
در این بخش به بررسی روشها و بهترین شیوهها برای نگهداری فایلهای پیکربندی مرتب و تمیز خواهیم پرداخت.
1. استفاده از ساختار دایرکتوری منظم
یکی از مهمترین اقدامات برای نگهداری فایلهای پیکربندی مرتب، استفاده از یک ساختار دایرکتوری منظم است. این ساختار به شما کمک میکند تا به راحتی منابع مختلف را مدیریت کرده و از سردرگمی در پروژههای بزرگ جلوگیری کنید.
ساختار پیشنهادی دایرکتوری:
project/
├── main.tf
├── variables.tf
├── outputs.tf
├── terraform.tfvars
├── modules/
│ ├── module1/
│ └── module2/
└── .gitignore
- main.tf: فایل اصلی که منابع (Resources) و پیکربندیهای کلی را تعریف میکند.
- variables.tf: فایل تعریف متغیرها.
- outputs.tf: فایل برای تعریف مقادیر خروجی که پس از اجرای Terraform نمایش داده میشوند.
- terraform.tfvars: فایل که مقادیر پیشفرض متغیرها را ذخیره میکند.
- modules/: دایرکتوری برای ماژولها که امکان استفاده مجدد از کدها را فراهم میکند.
- .gitignore: فایل برای نادیده گرفتن فایلهای خاص در گیت، مانند فایلهای وضعیت (
.tfstate).
ساختار منظم دایرکتوری کمک میکند که بتوانید به راحتی پروژههای مختلف را مدیریت کرده و تغییرات را پیگیری کنید.
2. استفاده از نامگذاری مناسب
برای جلوگیری از سردرگمی و اطمینان از اینکه فایلها و منابع به راحتی قابل شناسایی هستند، از نامگذاری مناسب برای فایلها و متغیرها استفاده کنید. نامها باید توصیفی و واضح باشند تا فهمیدن هدف هر بخش از کد آسان باشد.
مثالهای نامگذاری:
- برای منابع AWS EC2:
aws_ec2_instance.tf - برای متغیرهای مربوط به شبکه:
network_variables.tf - برای ماژولها:
network_module.tf
در اینجا، با استفاده از نامهای توصیفی، شما به راحتی میتوانید تشخیص دهید که هر فایل یا منابع مربوط به چه بخش از پروژه است.
3. استفاده از ماژولها (Modules)
یکی از بهترین شیوهها برای نگهداری فایلهای پیکربندی مرتب و تمیز، استفاده از ماژولها است. ماژولها به شما این امکان را میدهند که بخشهای خاصی از پیکربندی خود را جدا کرده و به صورت تکههای قابل استفاده مجدد (Reusable) مدیریت کنید. این کار به کاهش پیچیدگی و افزایش خوانایی کد کمک میکند.
ساختار ماژولها:
modules/
└── network/
├── main.tf
├── variables.tf
└── outputs.tf
با این کار، میتوانید هر ماژول را برای کارهای خاص (مانند شبکه، ذخیرهسازی، امنیت) ایجاد کرده و آنها را در پروژههای مختلف بارگذاری کنید. این رویکرد موجب کاهش تکرار کد و بهبود مدیریت کد میشود.
برای استفاده از یک ماژول در main.tf:
module "network" {
source = "./modules/network"
cidr_block = "10.0.0.0/16"
}
4. استفاده از قالبهای (Formatting) استاندارد
برای نگهداری فایلهای پیکربندی مرتب، باید از فرمت و قالب استاندارد استفاده کنید. استفاده از قالبهای استاندارد کمک میکند که کد شما خوانا باشد و بتوانید آن را با دیگر اعضای تیم به راحتی به اشتراک بگذارید.
برای اطمینان از اینکه فایلهای پیکربندی شما همیشه بهطور صحیح فرمتدهی شدهاند، میتوانید از دستور terraform fmt استفاده کنید.
دستور فرمتدهی فایلها:
terraform fmt
این دستور بهطور خودکار تمامی فایلهای .tf شما را فرمت میکند تا مطابق با استانداردهای کدنویسی Terraform باشد.
5. نگهداری از فایلهای وضعیت (State)
فایلهای state در Terraform اطلاعات مهمی راجع به وضعیت منابع مدیریت شده توسط Terraform در سیستم ذخیره میکنند. برای نگهداری مرتب فایلهای پیکربندی، مهم است که فایلهای وضعیت را بهطور جداگانه نگهداری کنید.
برای جلوگیری از قرار گرفتن این فایلها در سیستم کنترل نسخه (مانند گیت)، باید از یک فایل .gitignore استفاده کنید. این کار باعث میشود تا فایلهای وضعیت و فایلهای حساس از گیت مخفی بمانند.
محتویات فایل .gitignore:
*.tfstate
*.tfstate.*
.terraform/
همچنین برای به اشتراکگذاری فایلهای وضعیت بین تیمها، میتوانید از Remote Backends استفاده کنید.
6. مستندسازی پیکربندیها
مستندسازی و توضیح دادن بخشهای مختلف فایلهای پیکربندی میتواند به شفافسازی و نگهداری بهتر کمک کند. از کامنتها برای توضیح دادن اهداف مختلف بخشها استفاده کنید.
مثال کامنتگذاری در Terraform:
# این بخش برای تعریف یک نمونه EC2 در AWS است.
resource "aws_instance" "example" {
ami = "ami-0c55b159cbfafe1f0"
instance_type = "t2.micro"
}
استفاده از کامنتهای معنادار باعث میشود دیگر اعضای تیم یا حتی خود شما در آینده بتوانید به راحتی کد را درک کنید.
7. اعمال استانداردهای کدنویسی و شیوههای تیمی
در تیمهای بزرگ، استفاده از استانداردهای کدنویسی و شیوههای تیمی میتواند به بهبود نگهداری فایلهای پیکربندی کمک کند. این شامل توافق بر روی اصول نامگذاری، ترتیببندی کد، نحوه مدیریت منابع و مدیریت وابستگیها میشود.
یکی از شیوههای خوب این است که تیمهای مختلف باید در ابتدای پروژه به توافق برسند و استانداردهای یکسانی برای نگهداری فایلها اتخاذ کنند.
جمعبندی
نگهداری فایلهای پیکربندی مرتب و تمیز در Terraform نه تنها باعث افزایش خوانایی و فهم بهتر کدها میشود، بلکه کمک میکند تا پروژههای بزرگتر به راحتی مدیریت شوند. استفاده از ساختار دایرکتوری منظم، نامگذاری مناسب، ماژولها، قالبهای استاندارد، و مستندسازی دقیق از جمله بهترین شیوهها برای نگهداری فایلهای پیکربندی هستند. همچنین، مدیریت دقیق فایلهای وضعیت و اعمال استانداردهای تیمی برای کدنویسی میتواند به بهبود نگهداری و توسعه پروژهها کمک کند.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”مدیریت امن اطلاعات احراز هویت (مانند استفاده از HashiCorp Vault)” subtitle=”توضیحات کامل”]مدیریت امن اطلاعات احراز هویت یکی از جنبههای کلیدی در هر سیستم ابری یا زیرساخت است که به شما امکان میدهد تا از دادههای حساس، کلیدها، توکنها و دیگر اطلاعات مهم محافظت کنید. در این راستا، ابزارهایی مانند HashiCorp Vault میتوانند به شما در ذخیرهسازی، مدیریت و دسترسی به اطلاعات حساس با رعایت اصول امنیتی کمک کنند.
در این بخش به بررسی HashiCorp Vault و نحوه استفاده از آن برای مدیریت امن اطلاعات احراز هویت خواهیم پرداخت. همچنین، شیوههای پیکربندی و تنظیمات آن برای تعامل با Terraform بررسی میشود.
1. معرفی HashiCorp Vault
HashiCorp Vault یک سیستم مدیریت امنیتی است که بهویژه برای ذخیرهسازی، دسترسی و مدیریت اطلاعات حساس مانند کلیدهای API، توکنهای دسترسی، گواهینامهها، رمزهای عبور و دادههای شبیه به آنها طراحی شده است. Vault این امکان را به شما میدهد که اطلاعات حساس را بهصورت امن ذخیره کرده و دسترسی به آنها را مدیریت کنید.
یکی از قابلیتهای کلیدی Vault، دینامیک بودن است. Vault میتواند اطلاعات حساس را بهطور موقت و برای مدتزمان محدود صادر کند. این ویژگی در مدیریت و کاهش ریسکهای امنیتی در سیستمهای پیچیده و بزرگ بسیار مفید است.
2. نحوه پیکربندی HashiCorp Vault
برای استفاده از Vault در پروژههای Terraform، ابتدا باید Vault را نصب و پیکربندی کنید.
مراحل نصب Vault:
- ابتدا باید Vault را از وبسایت رسمی HashiCorp دانلود و نصب کنید.
- در سیستمعاملهای مختلف مانند Linux، macOS و Windows روشهای مختلفی برای نصب وجود دارد. بهعنوان مثال، در سیستمعامل Ubuntu از دستور زیر برای نصب استفاده میشود:
sudo apt-get install vault
- در سیستمعاملهای مختلف مانند Linux، macOS و Windows روشهای مختلفی برای نصب وجود دارد. بهعنوان مثال، در سیستمعامل Ubuntu از دستور زیر برای نصب استفاده میشود:
- پس از نصب Vault، باید آن را اجرا کنید. برای اجرای Vault در حالت توسعه (Dev mode) از دستور زیر استفاده کنید:
vault server -dev - اکنون باید با استفاده از توکن ریشه (Root Token) به Vault متصل شوید. پس از اجرای Vault، توکن ریشه را در خروجی مشاهده خواهید کرد.
- برای تنظیم ارتباط با Vault از طریق API یا از Terraform، باید پیکربندی Vault را در محیط خود (مانند متغیرهای محیطی) تنظیم کنید.
3. استفاده از Vault برای ذخیرهسازی اطلاعات احراز هویت
Vault برای ذخیرهسازی اطلاعات احراز هویت مانند کلیدهای API یا توکنها از سیستم secret engines استفاده میکند. برای ایجاد یک ذخیرهگاه برای اطلاعات احراز هویت، ابتدا باید Vault را پیکربندی کنید.
مثال: ذخیرهسازی یک Secret در Vault
- برای ذخیرهسازی یک اطلاعات احراز هویت مانند کلید API، میتوانید از دستور زیر در Vault استفاده کنید:
vault kv put secret/aws access_key=YOUR_ACCESS_KEY secret_key=YOUR_SECRET_KEY - برای دریافت اطلاعات ذخیرهشده در Vault، از دستور زیر استفاده کنید:
vault kv get secret/aws
این دستور اطلاعات ذخیرهشده را بازیابی میکند.
4. پیکربندی Terraform برای دسترسی به Vault
برای دسترسی به Vault از Terraform و استفاده از اطلاعات احراز هویت ذخیرهشده در Vault، باید از Vault Provider در Terraform استفاده کنید. این Provider به شما این امکان را میدهد تا به Vault متصل شده و اطلاعات را بهصورت امن از آن استخراج کنید.
نمونه پیکربندی Vault در Terraform:
- در ابتدا باید Vault Provider را در فایل پیکربندی Terraform خود (معمولاً
main.tf) تعریف کنید:provider "vault" { address = "http://127.0.0.1:8200" token = "YOUR_VAULT_TOKEN" }address: آدرس سرور Vault.token: توکن ریشه که برای دسترسی به Vault استفاده میشود.
- سپس میتوانید از اطلاعات ذخیرهشده در Vault در منابع Terraform خود استفاده کنید. به عنوان مثال، برای دریافت یک Access Key از Vault:
data "vault_kv_secret_v2" "aws" { mount = "secret" path = "aws" } resource "aws_instance" "example" { ami = "ami-0c55b159cbfafe1f0" instance_type = "t2.micro" key_name = data.vault_kv_secret_v2.aws.data["access_key"] }
در این مثال، از اطلاعات ذخیرهشده در Vault برای پیکربندی منابع AWS در Terraform استفاده میکنیم.
5. استفاده از Vault برای احراز هویت به سرویسهای ابری
از Vault میتوان برای احراز هویت به سرویسهای مختلف ابری مانند AWS، GCP و Azure استفاده کرد. Vault میتواند توکنهای موقت برای دسترسی به این سرویسها تولید کرده و به Terraform اجازه دهد که از این توکنها برای پیکربندی منابع استفاده کند.
مثال: احراز هویت با AWS از طریق Vault
- برای پیکربندی Vault بهمنظور ایجاد توکنهای موقت AWS، از دستور زیر استفاده میکنید:
vault auth enable aws vault write auth/aws/config/client access_key="YOUR_ACCESS_KEY" secret_key="YOUR_SECRET_KEY" vault write auth/aws/role/my-role policies="arn:aws:iam::aws:policy/AdministratorAccess" - پس از این تنظیمات، میتوانید از Terraform برای احراز هویت با AWS از طریق Vault استفاده کنید:
provider "aws" { access_key = data.vault_kv_secret_v2.aws.data["access_key"] secret_key = data.vault_kv_secret_v2.aws.data["secret_key"] region = "us-east-1" }
6. نظارت و کنترل دسترسی به اطلاعات حساس
Vault به شما این امکان را میدهد که بهدقت دسترسیها را مدیریت کنید و تعیین کنید که کدام کاربران و سرویسها قادر به دسترسی به اطلاعات حساس هستند. شما میتوانید سیاستهای خاصی برای مدیریت دسترسی به اطلاعات ذخیرهشده تنظیم کنید.
مثال: پیکربندی سیاستها در Vault
برای تنظیم یک سیاست در Vault که به یک کاربر خاص فقط دسترسی خواندن به secretهای خاص را بدهد:
path "secret/data/aws" {
capabilities = ["read"]
}
این سیاست اجازه میدهد که کاربر تنها توانایی خواندن secretهای ذخیرهشده در secret/aws را داشته باشد.
جمعبندی
استفاده از HashiCorp Vault برای مدیریت امن اطلاعات احراز هویت یکی از بهترین شیوهها برای حفظ امنیت در پروژههای Terraform است. با Vault، میتوانید اطلاعات حساس را بهصورت امن ذخیره کرده و دسترسی به آنها را بهدقت کنترل کنید. همچنین، استفاده از Vault در پیکربندی Terraform به شما این امکان را میدهد که بهطور امن و موقت به اطلاعات احراز هویت برای سرویسهای ابری دسترسی داشته باشید. در نهایت، با رعایت اصول امنیتی و استفاده از سیاستهای دقیق در Vault میتوانید از اطلاعات حساس خود محافظت کنید.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”تعریف نسخههای دقیق Providers برای جلوگیری از ناسازگاری” subtitle=”توضیحات کامل”]در هنگام کار با Terraform، یکی از نکات مهم در پروژهها، مدیریت نسخههای مختلف Providers است. بهویژه زمانی که در تیمهای بزرگ یا پروژههای طولانیمدت کار میکنید، استفاده از نسخههای دقیق برای هر Provider میتواند از مشکلات ناسازگاری، تغییرات غیرمنتظره و بروز خطاها در پیادهسازی جلوگیری کند. برای این منظور، میتوان از قابلیت Version Pinning استفاده کرد که به شما اجازه میدهد نسخههای خاصی از Providers را مشخص کنید و از تغییرات ناخواسته در آینده جلوگیری کنید.
1. مفهوم Version Pinning
Version Pinning به معنای مشخص کردن نسخه دقیق یک Provider است که در پروژه شما استفاده میشود. با این کار، حتی اگر نسخههای جدیدتر از آن Provider منتشر شوند، Terraform از نسخهای که شما مشخص کردهاید استفاده میکند و از نصب نسخههای جدیدتر که ممکن است ناسازگار باشند، جلوگیری میشود.
این ویژگی بهویژه برای جلوگیری از تغییرات ناخواسته در پیکربندیها و کاهش مشکلات ناشی از تغییرات غیرمنتظره در API ها و ویژگیهای Providers مفید است.
2. نحوه تعیین نسخه دقیق برای یک Provider
برای تعیین نسخه دقیق یک Provider در فایل پیکربندی Terraform، باید از ویژگی version در بخش provider استفاده کنید. در این بخش، میتوانید نسخههای مورد نظر را محدود کرده و از تغییرات ناخواسته جلوگیری کنید.
در ادامه چند روش برای تعیین نسخه دقیق و نسخههای قابل قبول برای Providers آورده شده است.
3. تعیین نسخه دقیق (Exact Version)
در این حالت، شما نسخه دقیقی از یک Provider را مشخص میکنید که به هیچ عنوان از آن نسخه تغییر نکند.
مثال: تعیین نسخه دقیق برای AWS Provider
provider "aws" {
version = "3.34.0"
region = "us-east-1"
}
در این مثال، Terraform بهطور خاص نسخه 3.34.0 از AWS Provider را نصب و استفاده خواهد کرد.
4. تعیین نسخه با محدودیتهای بالا و پایین (Version Constraints)
گاهی ممکن است بخواهید نسخههای خاصی را مجاز کنید که تنها در یک بازه خاص از نسخهها قرار بگیرند. این ویژگی به شما این امکان را میدهد که از نسخههای خاصی استفاده کنید، اما محدود به یک نسخه معین نباشید.
مثال: محدود کردن به نسخههای خاص
- استفاده از نسخههای بیشتر از یک نسخه خاص:
provider "aws" { version = ">= 3.0.0" }در این مثال، Terraform نسخههایی از AWS Provider را انتخاب میکند که از نسخه
3.0.0یا بالاتر باشند. - محدود کردن به نسخههای خاص با محدوده بالا و پایین:
provider "aws" { version = ">= 3.0.0, < 4.0.0" }در این مثال، Terraform فقط نسخههای AWS Provider بین
3.0.0و4.0.0(غیر از4.0.0) را مجاز میکند. - محدود کردن به نسخههای خاص با محدوده دقیق:
provider "aws" { version = "~> 3.34.0" }این دستور به Terraform میگوید که از هر نسخهای که با
3.34.0سازگار است استفاده کند. به عبارت دیگر، تغییرات جزئی (minor) مجاز هستند، اما تغییرات اصلی (major) نخواهند بود.
5. استفاده از نسخههای چندگانه Providers
گاهی اوقات ممکن است در یک پروژه نیاز به استفاده از چندین Provider با نسخههای مختلف باشد. برای مثال، شما ممکن است نیاز داشته باشید که از نسخههای مختلف AWS و Azure در یک پروژه استفاده کنید. این امر میتواند به شما این امکان را بدهد که بهطور همزمان از چندین نسخه مختلف در پروژه خود استفاده کنید و از مشکلات ناسازگاری جلوگیری کنید.
مثال: استفاده از چندین Provider با نسخههای مختلف
provider "aws" {
version = ">= 3.34.0, < 4.0.0"
region = "us-west-2"
}
provider "azuread" {
version = "2.0.0"
}
در این مثال، Terraform از AWS Provider نسخه 3.34.0 یا بالاتر استفاده خواهد کرد که از تغییرات عمده جلوگیری میکند، و همزمان از Azure AD Provider نسخه 2.0.0 استفاده میشود.
6. قفلگذاری نسخههای Providers برای پروژههای تیمی (Provider Version Locking)
اگر در تیمهای بزرگ یا پروژههای تیمی کار میکنید، قفلگذاری نسخههای Providers بهویژه مهم است. در پروژههای تیمی، ممکن است توسعهدهندگان مختلف از نسخههای متفاوتی از Providers استفاده کنند که باعث بروز ناسازگاریهایی در محیطهای مختلف شود. به همین دلیل، استفاده از دستور terraform providers lock میتواند کمک کند تا نسخههای مورد نیاز در پروژه قفل شده و یکپارچگی بین اعضای تیم حفظ شود.
برای قفلگذاری نسخهها در پروژه، شما باید دستور زیر را اجرا کنید:
terraform providers lock
این دستور Terraform را وادار میکند تا نسخههای Providers مورد استفاده در پروژه را قفل کند و یک فایل terraform.lock.hcl ایجاد کند که نسخههای دقیق و معتبر هر Provider را ذخیره میکند.
7. بهروزرسانی نسخههای Providers
در برخی موارد، ممکن است بخواهید نسخههای Providers را بهروزرسانی کنید. در این صورت، میتوانید از دستور terraform init برای بررسی و بهروزرسانی نسخهها استفاده کنید.
برای بررسی و بهروزرسانی نسخههای Providers، دستور زیر را اجرا کنید:
terraform init -upgrade
این دستور تمام نسخههای Providers را به آخرین نسخههای مجاز بر اساس قیدهای موجود در فایلهای پیکربندی بهروزرسانی خواهد کرد.
جمعبندی
استفاده از Version Pinning در Terraform به شما این امکان را میدهد که از نسخههای خاص Providers برای جلوگیری از ناسازگاریها و خطاهای پیشبینی نشده استفاده کنید. با تنظیم نسخههای دقیق یا محدود کردن نسخهها، میتوانید بهراحتی کنترل بیشتری بر پروژههای خود داشته باشید. علاوه بر این، ابزارهایی مانند terraform providers lock به شما کمک میکنند تا نسخهها را برای پروژههای تیمی قفل کنید و از مشکلات ناشی از تغییرات ناخواسته در نسخههای مختلف Providers جلوگیری کنید.[/cdb_course_lesson][/cdb_course_lessons]
.tf خواهیم پرداخت. این فایلها هسته اصلی تعریف زیرساختها در Terraform هستند و برای ایجاد و مدیریت منابع مختلف بهکار میروند. برای استفاده از Terraform، لازم است که این فایلها بهدرستی پیکربندی و تنظیم شوند تا Terraform بتواند منابع را در سرویسهای ابری یا محیطهای دیگر ایجاد و مدیریت کند.
در Terraform، فایلهای .tf بهطور معمول شامل بخشهای مختلفی از جمله تعریف منابع (Resources)، متغیرها (Variables)، خروجیها (Outputs) و پیکربندیهای دیگر هستند. این فایلها با استفاده از زبان HCL (HashiCorp Configuration Language) نوشته میشوند که یک زبان ساده و خوانا برای تعریف زیرساخت است.
ساختار کلی فایل .tf
یک فایل .tf میتواند شامل چندین بخش مختلف باشد. این بخشها معمولاً در قالب بلوکهای خاص تعریف میشوند.
- تعریف Providers: این بخش مسئول تعیین و پیکربندی سرویسهایی است که Terraform باید با آنها ارتباط برقرار کند (برای مثال، AWS، GCP یا Azure).
- تعریف منابع (Resources): منابع اصلی که باید ایجاد شوند، مانند سرورهای EC2 در AWS یا ماشینهای مجازی در Azure.
- تعریف متغیرها (Variables): برای مدیریت مقادیر پیکربندی که ممکن است در چندین جای پروژه تغییر کنند.
- خروجیها (Outputs): برای نمایش اطلاعات مورد نیاز پس از اعمال تغییرات، مانند آدرس IP یک سرور یا شناسه یک منبع.
- تعریف وضعیتها (State): شامل فایلهای وضعیت است که وضعیت منابع و پیکربندیها را ذخیره میکند.
مثال ساده از ساختار فایل .tf
در اینجا یک مثال ساده از یک فایل .tf آورده شده است که یک سرور EC2 در AWS ایجاد میکند.
# تنظیم Provider برای AWS
provider "aws" {
region = "us-east-1"
}
# تعریف یک منبع از نوع EC2
resource "aws_instance" "example" {
ami = "ami-0c55b159cbfafe1f0" # شناسه تصویر
instance_type = "t2.micro" # نوع نمونه
tags = {
Name = "ExampleInstance"
}
}
# تعریف یک خروجی برای نمایش آدرس IP عمومی
output "public_ip" {
value = aws_instance.example.public_ip
}
توضیحات این مثال:
- در ابتدای فایل، Provider برای AWS تعریف شده است که Terraform را قادر میسازد تا با سرویسهای AWS ارتباط برقرار کند.
- سپس، یک منبع (Resource) از نوع
aws_instanceتعریف شده است که یک سرور EC2 ایجاد میکند. این سرور از یک تصویر مشخص (ami-0c55b159cbfafe1f0) با نوع نمونهt2.microاستفاده میکند. - در پایان، یک خروجی تعریف شده است که آدرس IP عمومی نمونه ایجاد شده را نمایش میدهد.
بخشهای مختلف در فایلهای .tf
- Provider Block:
- این بخش تعیین میکند که از چه سرویسی استفاده میکنیم (مانند AWS، Azure، GCP).
- پیکربندیهایی مانند منطقه (Region) و اطلاعات احراز هویت (Authentication) در این بخش مشخص میشود.
مثال:
provider "aws" { access_key = "your-access-key" secret_key = "your-secret-key" region = "us-west-2" } - Resource Block:
- این بخش برای تعریف منابع مختلف در پروژه استفاده میشود. منابع میتوانند سرورها، پایگاهدادهها، یا هر نوع منبع دیگری باشند.
مثال:
resource "aws_instance" "example" { ami = "ami-0c55b159cbfafe1f0" instance_type = "t2.micro" } - Variable Block:
- برای تعریف متغیرهایی که ممکن است در آینده بهراحتی قابل تغییر باشند، از این بخش استفاده میشود.
مثال:
variable "instance_type" { type = string default = "t2.micro" } - Output Block:
- این بخش برای نمایش اطلاعات مربوط به منابع بعد از اجرا و اعمال تغییرات استفاده میشود.
مثال:
output "public_ip" { value = aws_instance.example.public_ip }
نکات مهم
- توسعه و مقیاسپذیری: با استفاده از ساختار ساده و خوانا، میتوانید منابع را بهراحتی مقیاسپذیر کنید و تغییرات مختلفی در پیکربندیهای Terraform ایجاد کنید.
- پیکربندی منابع متنوع: فایلهای
.tfبهطور منعطف به شما این امکان را میدهند که از چندین Provider مختلف استفاده کنید و منابع مختلف از سرویسهای مختلف را مدیریت کنید. - مدیریت منابع با استفاده از متغیرها: با استفاده از متغیرها، میتوانید تنظیمات پیکربندی را مدیریت کنید و پروژه خود را از نظر نگهداری سادهتر کنید.
جمع بندی
فایلهای پیکربندی .tf در Terraform ابزارهای قدرتمندی برای تعریف و مدیریت منابع زیرساخت هستند. استفاده از این فایلها به شما این امکان را میدهد که زیرساخت خود را بهصورت کد تعریف کرده و آن را بهراحتی مدیریت و تغییر دهید. با استفاده از زبان HCL، این فایلها خوانا و نگهداریشان ساده است. همچنین، بخشهای مختلف مانند تعریف Provider، منابع، متغیرها و خروجیها، باعث میشود که پروژههای Terraform انعطافپذیر و مقیاسپذیر باشند.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”استفاده از بلوکهای تعریف منابع و ماژولها” subtitle=”توضیحات کامل”]در این بخش، به بررسی دو مفهوم کلیدی در Terraform یعنی بلوکهای تعریف منابع (Resource Blocks) و ماژولها (Modules) خواهیم پرداخت. این دو جزء اصلی ساختار فایلهای پیکربندی Terraform هستند و در توسعه، مقیاسپذیری و مدیریت زیرساخت بسیار مؤثرند. برای ایجاد و مدیریت منابع مختلف، لازم است که با این بلوکها آشنایی کاملی داشته باشیم.
بلوکهای تعریف منابع (Resource Blocks)
Blok های منابع در Terraform برای تعریف منابعی که قرار است ایجاد شوند، استفاده میشوند. این منابع میتوانند شامل انواع مختلفی از سرویسها و اشیاء مانند سرورها، شبکهها، دیتابیسها، و … باشند. به طور کلی، هر بلوک منبع یک نوع منبع خاص را از یک سرویس یا Provider میسازد.
ساختار بلوک منابع به صورت زیر است:
resource "PROVIDER_RESOURCE_TYPE" "RESOURCE_NAME" {
# تنظیمات منبع
}
جزئیات بلوک منابع:
- PROVIDER_RESOURCE_TYPE: نوع منبعی که میخواهید بسازید، مانند
aws_instanceبرای یک سرور EC2 در AWS،azurerm_virtual_machineبرای یک ماشین مجازی در Azure، یاgoogle_compute_instanceبرای یک نمونه در GCP. - RESOURCE_NAME: یک نام منطقی برای شناسایی منبع در داخل پیکربندی Terraform.
- تنظیمات منبع: پارامترهای خاص منبع که باید تنظیم شوند. این تنظیمات میتوانند شامل نام، نوع، منطقه، مقادیر وابسته و غیره باشند.
مثال 1: تعریف منبع برای یک سرور EC2 در AWS
resource "aws_instance" "example" {
ami = "ami-0c55b159cbfafe1f0"
instance_type = "t2.micro"
tags = {
Name = "ExampleInstance"
}
}
در این مثال:
aws_instance: نشاندهنده یک سرور EC2 در AWS است.example: نام منطقی برای شناسایی این منبع است.ami: شناسه تصویر برای سرور.instance_type: نوع نمونه که برای سرور انتخاب میشود.tags: برچسبهایی که برای شناسایی بهتر این نمونه به آن اضافه میشود.
بلوکهای ماژول (Module Blocks)
ماژولها در Terraform مجموعهای از منابع و پیکربندیهای از پیش تعیین شده هستند که برای استفاده مجدد در پروژههای مختلف طراحی شدهاند. ماژولها به شما این امکان را میدهند که قطعات کد را بهطور مؤثر مدیریت کنید و از ایجاد منابع تکراری جلوگیری نمایید. ماژولها میتوانند داخلی یا خارجی باشند.
ساختار بلوک ماژول به صورت زیر است:
module "MODULE_NAME" {
source = "SOURCE_PATH"
# پارامترهای ورودی برای ماژول
}
جزئیات بلوک ماژول:
- MODULE_NAME: نامی که به ماژول اختصاص داده میشود تا در داخل پیکربندی Terraform از آن استفاده کنید.
- source: مسیر منبع ماژول. این میتواند یک مسیر محلی، یک مخزن در GitHub یا یک ماژول رسمی از Terraform Registry باشد.
- پارامترهای ورودی: متغیرهایی که به ماژول ارسال میشوند تا بهطور داینامیک منابع مختلف را تنظیم کنند.
مثال 2: استفاده از ماژول برای ایجاد یک شبکه VPC در AWS
module "vpc" {
source = "terraform-aws-modules/vpc/aws"
name = "example-vpc"
cidr = "10.0.0.0/16"
enable_dns_support = true
enable_dns_hostnames = true
azs = ["us-east-1a", "us-east-1b"]
}
در این مثال:
- ما از یک ماژول AWS VPC که از Terraform Registry گرفته شده است استفاده میکنیم.
- source نشاندهنده مسیر ماژول است که در اینجا از Terraform Registry بهطور مستقیم بارگذاری میشود.
- پارامترهای ورودی شامل نام VPC، CIDR Block، پیکربندی DNS و Availability Zones است.
استفاده مجدد از ماژولها
ماژولها به شما این امکان را میدهند که پیکربندیهای مشترک و تکراری را در پروژههای مختلف استفاده کنید. بهعنوان مثال، فرض کنید شما یک ماژول برای ایجاد VPC، ماشینهای مجازی، پایگاهدادهها و دیگر منابع دارید. به جای کپی کردن کد هر بار، میتوانید به راحتی از آن ماژول استفاده کنید.
ایجاد و استفاده از ماژولهای سفارشی
در مواردی که ماژولهای از پیش ساختهشده نمیتوانند نیاز شما را برطرف کنند، میتوانید ماژولهای سفارشی خود را ایجاد کنید. یک ماژول سفارشی میتواند شامل چندین منبع (resource) باشد که بهطور مستقیم در پروژه شما استفاده میشوند.
ساختار یک ماژول سفارشی به صورت زیر است:
# ساختار پروژه
├── main.tf # فایل اصلی
└── modules/
└── vpc/
├── main.tf # تعریف منابع VPC
└── outputs.tf # خروجیها
در داخل فایل main.tf در پوشه ماژول vpc/، شما میتوانید منابع مختلفی مانند VPC، Subnets، Security Groups و غیره را تعریف کنید.
جمع بندی
بلوکهای تعریف منابع و ماژولها ابزارهای قدرتمند در Terraform برای مدیریت و ایجاد منابع زیرساخت هستند. با استفاده از منابع، میتوانید منابع مختلفی مانند سرورها، پایگاهدادهها و شبکهها را در سرویسهای ابری مختلف ایجاد کنید. در حالی که ماژولها به شما این امکان را میدهند که کد خود را بهطور مؤثر مدیریت کرده و از تکرار آن جلوگیری کنید. استفاده از ماژولهای از پیش ساختهشده یا سفارشی میتواند باعث افزایش کارایی، مقیاسپذیری و قابلیت نگهداری پروژههای Terraform شما شود.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”سازماندهی فایلها برای پروژههای کوچک و بزرگ” subtitle=”توضیحات کامل”]مدیریت و سازماندهی فایلها در پروژههای Terraform نقش بسیار مهمی در خوانایی، مقیاسپذیری و نگهداری پروژه دارد. در این بخش، به بررسی ساختارهای بهینه برای پروژههای کوچک و بزرگ خواهیم پرداخت و روشهای سازماندهی فایلهای .tf را توضیح خواهیم داد.
سازماندهی فایلها در پروژههای کوچک
در پروژههای کوچک، معمولاً میتوان تمام پیکربندیها را در یک یا چند فایل .tf در یک دایرکتوری نگه داشت. این ساختار برای سناریوهایی مناسب است که شامل چند منبع (Resource) محدود باشند.
✅ ساختار پیشنهادی برای پروژههای کوچک:
/terraform-project
│── main.tf
│── variables.tf
│── outputs.tf
│── terraform.tfvars
│── provider.tf
🔹 شرح فایلها:
main.tf: شامل تعریف منابع (Resources) و پیکربندیها.variables.tf: تعریف متغیرهای ورودی برای پیکربندیهای انعطافپذیر.outputs.tf: تعریف خروجیهایی که پس از اجرا نمایش داده میشوند.terraform.tfvars: مقادیر متغیرها را مشخص میکند (برای سادهسازی مقداردهی).provider.tf: تعریف Providers مانند AWS، GCP، Azure و غیره.
سازماندهی فایلها در پروژههای بزرگ
برای پروژههای بزرگتر، استفاده از یک ساختار ماژولار و تفکیک منابع بر اساس نوع یا سرویس، به نگهداری بهتر پروژه کمک میکند.
✅ ساختار پیشنهادی برای پروژههای بزرگ:
/terraform-project
│── main.tf
│── variables.tf
│── outputs.tf
│── terraform.tfvars
│── provider.tf
│── modules/
│ ├── network/
│ │ ├── main.tf
│ │ ├── variables.tf
│ │ ├── outputs.tf
│ ├── compute/
│ │ ├── main.tf
│ │ ├── variables.tf
│ │ ├── outputs.tf
│ ├── storage/
│ │ ├── main.tf
│ │ ├── variables.tf
│ │ ├── outputs.tf
│── environments/
│ ├── dev/
│ │ ├── main.tf
│ │ ├── variables.tf
│ │ ├── terraform.tfvars
│ ├── prod/
│ │ ├── main.tf
│ │ ├── variables.tf
│ │ ├── terraform.tfvars
🔹 شرح فایلها و دایرکتوریها در پروژههای بزرگ:
modules/: شامل ماژولهای قابل استفاده مجدد مانند شبکه (network)، ماشینهای مجازی (compute) و ذخیرهسازی (storage).environments/: تفکیک پیکربندیهای مخصوص محیطهای توسعه (dev) و تولید (prod) برای اطمینان از مدیریت بهتر منابع.main.tf: ترکیب ماژولها و تنظیمات کلی پروژه.provider.tf: تعریف Providers مشترک برای پروژه.
نمونههای عملی تنظیمات فایلها
✅ نمونه provider.tf برای AWS:
provider "aws" {
region = var.aws_region
}
📍 محل فایل: provider.tf
✅ نمونه variables.tf برای تعریف متغیرها:
variable "aws_region" {
description = "The AWS region where resources will be created"
type = string
default = "us-east-1"
}
📍 محل فایل: variables.tf
✅ نمونه terraform.tfvars برای مقداردهی متغیرها در محیط Dev:
aws_region = "us-east-2"
📍 محل فایل: environments/dev/terraform.tfvars
✅ نمونه استفاده از ماژول شبکه (network) در main.tf:
module "network" {
source = "./modules/network"
vpc_cidr = "10.0.0.0/16"
}
📍 محل فایل: main.tf
مزایای سازماندهی صحیح فایلها
✅ افزایش خوانایی و نگهداری کد: تفکیک فایلها باعث سادهتر شدن فهم کدها و بهبود نگهداری آنها میشود.
✅ مدیریت بهتر محیطها (Dev/Prod): امکان مدیریت پیکربندیهای مخصوص هر محیط.
✅ استفاده مجدد از کد (Reusable Modules): ماژولها باعث کاهش کدهای تکراری در پروژههای مختلف میشوند.
✅ کاهش احتمال خطا: با تفکیک مسئولیتها در فایلهای مختلف، امکان بروز خطاهای غیرضروری کمتر میشود.
جمع بندی
با توجه به پیچیدگی و گستردگی پروژههای Terraform، سازماندهی مناسب فایلها باعث بهبود مدیریت، نگهداری و مقیاسپذیری پروژه میشود. در پروژههای کوچک میتوان از یک ساختار ساده با چند فایل استفاده کرد، درحالیکه در پروژههای بزرگتر تفکیک منابع در قالب ماژولها و محیطهای جداگانه توصیه میشود. این رویکرد نه تنها خوانایی و پشتیبانی را آسانتر میکند، بلکه به تیمها کمک میکند تا از بهترین روشهای مدیریت زیرساخت بهعنوان کد (IaC) استفاده کنند.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”بهترین روشها برای مرتبسازی کدهای Terraform” subtitle=”توضیحات کامل”]مدیریت و مرتبسازی کدهای Terraform از اهمیت بالایی برخوردار است. یک کد مرتب، خوانایی بهتری دارد، احتمال بروز خطا را کاهش میدهد و در همکاری تیمی باعث افزایش بهرهوری میشود. در این بخش، به بهترین روشها برای مرتبسازی کدهای Terraform پرداخته و نحوه اجرای آنها را با مثالهای عملی بررسی خواهیم کرد.
استفاده از terraform fmt برای فرمتدهی کدها
Terraform دارای یک ابزار داخلی به نام terraform fmt است که برای فرمتدهی خودکار کدها استفاده میشود.
✅ دستور اجرای terraform fmt:
terraform fmt
📍 این دستور را در مسیر پروژه اجرا کنید تا تمامی فایلهای .tf بهصورت استاندارد فرمت شوند.
✅ مثال قبل از اجرای terraform fmt:
resource "aws_instance" "example" {
ami="ami-123456"
instance_type = "t2.micro"
tags={ Name="ExampleInstance"}
}
✅ مثال بعد از اجرای terraform fmt:
resource "aws_instance" "example" {
ami = "ami-123456"
instance_type = "t2.micro"
tags = {
Name = "ExampleInstance"
}
}
🔹 مزیت: کد خواناتر و مرتبتر شده و رعایت فاصلهها به استاندارد Terraform تبدیل شده است.
استفاده از terraform validate برای بررسی صحت کدها
پس از مرتبسازی کد، باید بررسی شود که از نظر نحوی (Syntax) و منطقی مشکلی در پیکربندیها وجود نداشته باشد.
✅ دستور بررسی اعتبار کدهای Terraform:
terraform validate
📍 این دستور را در مسیر پروژه اجرا کنید تا در صورت وجود خطا، پیام مناسب دریافت کنید.
استفاده از terraform show برای بررسی تغییرات
قبل از اجرای تغییرات در زیرساخت، میتوان از terraform show برای مشاهده وضعیت فعلی پروژه استفاده کرد.
✅ دستور نمایش وضعیت منابع:
terraform show
📍 این دستور خروجی خوانایی از منابعی که Terraform مدیریت میکند ارائه میدهد.
استفاده از terraform plan برای پیشبینی تغییرات
✅ دستور نمایش تغییرات قبل از اجرا:
terraform plan
📍 این دستور نشان میدهد که با اجرای terraform apply چه تغییراتی اعمال خواهند شد.
تفکیک فایلهای پیکربندی برای افزایش خوانایی
🔹 بهجای نگهداشتن تمام کدها در یک فایل، آنها را بر اساس منابع، متغیرها و خروجیها جدا کنید.
✅ ساختار پیشنهادی:
/terraform-project
│── main.tf # تعریف منابع
│── variables.tf # تعریف متغیرها
│── outputs.tf # تعریف خروجیها
│── provider.tf # تعریف Provider
│── terraform.tfvars # مقداردهی متغیرها
✅ نمونه variables.tf:
variable "instance_type" {
description = "نوع ماشین مجازی"
type = string
default = "t2.micro"
}
✅ نمونه main.tf با استفاده از متغیرها:
resource "aws_instance" "example" {
ami = "ami-123456"
instance_type = var.instance_type
tags = {
Name = "ExampleInstance"
}
}
استفاده از کامنتها برای مستندسازی کد
کامنتگذاری مناسب باعث درک بهتر کدها در پروژههای بزرگ میشود.
✅ نمونه استفاده از کامنتها در Terraform:
# تعریف یک ماشین مجازی در AWS
resource "aws_instance" "example" {
ami = "ami-123456" # مشخص کردن AMI
instance_type = "t2.micro" # تعیین نوع ماشین
tags = {
Name = "ExampleInstance" # نامگذاری نمونه
}
}
📍 🔹 مزیت: مستند بودن کدها برای همکاری تیمی و نگهداری طولانیمدت.
استفاده از terraform state list برای بررسی منابع موجود
✅ دستور نمایش لیست منابع مدیریتشده در terraform.tfstate:
terraform state list
📍 این دستور به شما کمک میکند تا بفهمید Terraform چه منابعی را مدیریت میکند.
خودکارسازی بررسی کیفیت کد با pre-commit hooks
برای اطمینان از رعایت استانداردها، میتوان از Pre-Commit Hooks برای اجرای خودکار terraform fmt و terraform validate قبل از ارسال کدها به Git استفاده کرد.
✅ نصب pre-commit:
pip install pre-commit
✅ ایجاد فایل .pre-commit-config.yaml در پروژه:
repos:
- repo: https://github.com/antonbabenko/pre-commit-terraform
rev: v1.67.0
hooks:
- id: terraform_fmt
- id: terraform_validate
✅ اجرای Pre-Commit برای بررسی کد قبل از کامیت:
pre-commit run --all-files
📍 🔹 مزیت: جلوگیری از ارسال کدهای نامرتب و نامعتبر به مخزن.
جمع بندی
مرتبسازی و بهینهسازی کدهای Terraform نه تنها باعث بهبود خوانایی و نگهداری آنها میشود، بلکه ریسک خطاها را کاهش داده و همکاری تیمی را سادهتر میکند. استفاده از دستوراتی مانند terraform fmt، terraform validate، terraform plan و تفکیک فایلهای پیکربندی از جمله بهترین روشها برای مدیریت بهتر پروژههای Terraform است. همچنین، خودکارسازی فرآیندها با pre-commit hooks به تیمها کمک میکند تا همیشه کدهای استاندارد و تمیزی داشته باشند.[/cdb_course_lesson][cdb_course_lesson title=”فصل 2. نحوه تعریف منابع (Resources)”][/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”تعریف منابع با استفاده از بلوک resource در Terraform” subtitle=”توضیحات کامل”]در Terraform، بلوک resource یکی از مهمترین اجزای پیکربندی است که برای ایجاد، مدیریت و حذف منابع زیرساختی مورد استفاده قرار میگیرد. این بلوک به شما امکان میدهد تا منابع مختلفی مانند ماشینهای مجازی، دیتابیسها، شبکهها و سایر سرویسهای ابری را تعریف و مدیریت کنید.
در این بخش، به بررسی دقیق نحوه استفاده از بلوک resource در Terraform پرداخته و مثالهای عملی ارائه خواهیم داد.
ساختار کلی بلوک resource در Terraform
بلوک resource دارای ساختار زیر است:
resource "<PROVIDER>_<RESOURCE_TYPE>" "<RESOURCE_NAME>" {
# تنظیمات و پارامترهای منبع
}
📌 توضیحات:
<PROVIDER>: نام ارائهدهندهی سرویس، مانندaws،azurerm،googleو غیره.<RESOURCE_TYPE>: نوع منبعی که میخواهید ایجاد کنید، مانندinstanceدر AWS یاvirtual_machineدر Azure.<RESOURCE_NAME>: نام داخلی برای منبع که در سایر قسمتهای پیکربندی Terraform استفاده خواهد شد.- بلوک تنظیمات: شامل پارامترهای لازم برای ایجاد منبع، مانند نوع، اندازه، برچسبها، و دیگر ویژگیها.
مثال: ایجاد یک ماشین مجازی در AWS
✅ مسیر فایل: main.tf
provider "aws" {
region = "us-east-1"
}
resource "aws_instance" "web_server" {
ami = "ami-0c55b159cbfafe1f0" # ID تصویر AMI
instance_type = "t2.micro" # نوع ماشین مجازی
tags = {
Name = "Terraform-Web-Server"
}
}
📌 توضیحات:
- Provider AWS را با منطقه
us-east-1تنظیم کردهایم. - یک ماشین مجازی (
aws_instance) از نوعt2.microساختهایم. - برچسبی (
tags) برای نامگذاری به آن اختصاص دادهایم.
✅ اجرای پیکربندی:
terraform init
terraform apply
📌 دستور terraform apply منبع را ایجاد خواهد کرد.
مثال: ایجاد یک ماشین مجازی در Azure
✅ مسیر فایل: main.tf
provider "azurerm" {
features {}
}
resource "azurerm_virtual_machine" "example_vm" {
name = "exampleVM"
location = "East US"
resource_group_name = "example-resources"
network_interface_ids = [azurerm_network_interface.example.id]
vm_size = "Standard_DS1_v2"
storage_os_disk {
name = "osdisk"
caching = "ReadWrite"
create_option = "FromImage"
managed_disk_type = "Standard_LRS"
}
os_profile {
computer_name = "examplevm"
admin_username = "adminuser"
admin_password = "P@ssw0rd!"
}
os_profile_linux_config {
disable_password_authentication = false
}
}
📌 توضیحات:
- Provider
azurermبرای مدیریت منابع Azure تعریف شده است. - یک ماشین مجازی در منطقه
East USایجاد کردهایم. - یک دیسک ذخیرهسازی (
storage_os_disk) و تنظیمات سیستمعامل (os_profile) را مشخص کردهایم.
✅ اجرای پیکربندی:
terraform init
terraform apply
📌 با اجرای این دستورات، ماشین مجازی در Azure ایجاد خواهد شد.
استفاده از متغیرها در بلوک resource
برای مدیریت بهتر پیکربندیها، میتوان مقادیر ثابت را در متغیرها ذخیره کرد.
✅ مسیر فایل: variables.tf
variable "aws_region" {
description = "منطقه AWS"
default = "us-west-2"
}
variable "instance_type" {
description = "نوع ماشین مجازی"
default = "t2.micro"
}
✅ مسیر فایل: main.tf
provider "aws" {
region = var.aws_region
}
resource "aws_instance" "web_server" {
ami = "ami-0c55b159cbfafe1f0"
instance_type = var.instance_type
tags = {
Name = "Terraform-Server"
}
}
✅ اجرای پیکربندی:
terraform apply -var "aws_region=us-east-1" -var "instance_type=t3.micro"
📌 در این حالت، میتوان مقادیر متغیرها را هنگام اجرا تغییر داد.
مدیریت منابع وابسته در Terraform
گاهی اوقات، منابعی که در Terraform ایجاد میشوند به یکدیگر وابستگی دارند. برای مثال، یک ماشین مجازی AWS باید قبل از اجرا یک شبکه خصوصی (VPC) و یک کارت شبکه (Network Interface) داشته باشد.
✅ مثال: ایجاد یک VPC و یک ماشین مجازی متصل به آن
resource "aws_vpc" "example_vpc" {
cidr_block = "10.0.0.0/16"
tags = {
Name = "ExampleVPC"
}
}
resource "aws_subnet" "example_subnet" {
vpc_id = aws_vpc.example_vpc.id
cidr_block = "10.0.1.0/24"
tags = {
Name = "ExampleSubnet"
}
}
resource "aws_instance" "example_instance" {
ami = "ami-0c55b159cbfafe1f0"
instance_type = "t2.micro"
subnet_id = aws_subnet.example_subnet.id
tags = {
Name = "ExampleInstance"
}
}
📌 در این مثال:
- ابتدا یک VPC و Subnet ایجاد شده است.
- سپس یک ماشین مجازی که به Subnet متصل است، ایجاد شده است.
✅ اجرای پیکربندی:
terraform apply
📌 Terraform ابتدا VPC و Subnet را ایجاد میکند و سپس EC2 Instance را راهاندازی خواهد کرد.
جمع بندی
بلوک resource در Terraform ابزار اصلی برای تعریف منابع زیرساختی است. با استفاده از آن میتوان انواع منابع را در سرویسهای AWS، Azure، GCP و سایر پلتفرمها ایجاد کرد. برخی از نکات کلیدی که در این بخش بررسی شد:
✔️ ساختار کلی resource و نحوه استفاده از آن در Terraform.
✔️ مثالهای عملی برای AWS، Azure و استفاده از متغیرها در پیکربندی.
✔️ مدیریت وابستگی بین منابع و نحوه اجرای آنها بهصورت خودکار.
✔️ روشهای مدیریت بهتر منابع با تفکیک متغیرها و استفاده از متغیرهای محیطی.
استفاده از بلوک resource به شما کمک میکند تا بهراحتی زیرساختهای خود را بهصورت خودکار مدیریت کنید و از قابلیتهای Infrastructure as Code (IaC) به بهترین شکل بهره ببرید.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”کار با منابع ساده در Terraform (ایجاد ماشین مجازی و شبکهها)” subtitle=”توضیحات کامل”]Terraform یک ابزار Infrastructure as Code (IaC) است که به شما امکان میدهد منابع زیرساختی را بهصورت خودکار مدیریت کنید. در این بخش، نحوه ایجاد و مدیریت منابع ساده مانند ماشینهای مجازی و شبکهها را بررسی میکنیم.
ایجاد یک ماشین مجازی در AWS با Terraform
برای ایجاد یک ماشین مجازی (EC2 Instance) در AWS مراحل زیر را انجام میدهیم:
✅ 1. تنظیم Provider برای AWS
📌 مسیر فایل: main.tf
provider "aws" {
region = "us-east-1"
}
✅ 2. تعریف یک ماشین مجازی
📌 مسیر فایل: main.tf
resource "aws_instance" "web_server" {
ami = "ami-0c55b159cbfafe1f0" # Amazon Machine Image
instance_type = "t2.micro"
tags = {
Name = "Terraform-EC2"
}
}
✅ 3. اجرای دستورات Terraform
terraform init # مقداردهی اولیه پروژه
terraform apply # اجرای پیکربندی و ایجاد ماشین مجازی
📌 نتیجه:
Terraform یک EC2 Instance در منطقه us-east-1 ایجاد میکند.
ایجاد یک ماشین مجازی در Azure با Terraform
✅ 1. تنظیم Provider برای Azure
📌 مسیر فایل: main.tf
provider "azurerm" {
features {}
}
✅ 2. تعریف یک ماشین مجازی در Azure
📌 مسیر فایل: main.tf
resource "azurerm_resource_group" "example" {
name = "terraform-rg"
location = "East US"
}
resource "azurerm_virtual_network" "example_vnet" {
name = "example-vnet"
location = azurerm_resource_group.example.location
resource_group_name = azurerm_resource_group.example.name
address_space = ["10.0.0.0/16"]
}
resource "azurerm_subnet" "example_subnet" {
name = "example-subnet"
resource_group_name = azurerm_resource_group.example.name
virtual_network_name = azurerm_virtual_network.example_vnet.name
address_prefixes = ["10.0.1.0/24"]
}
resource "azurerm_network_interface" "example_nic" {
name = "example-nic"
location = azurerm_resource_group.example.location
resource_group_name = azurerm_resource_group.example.name
ip_configuration {
name = "internal"
subnet_id = azurerm_subnet.example_subnet.id
private_ip_address_allocation = "Dynamic"
}
}
resource "azurerm_virtual_machine" "example_vm" {
name = "exampleVM"
location = azurerm_resource_group.example.location
resource_group_name = azurerm_resource_group.example.name
network_interface_ids = [azurerm_network_interface.example_nic.id]
vm_size = "Standard_DS1_v2"
storage_os_disk {
name = "osdisk"
caching = "ReadWrite"
create_option = "FromImage"
managed_disk_type = "Standard_LRS"
}
os_profile {
computer_name = "examplevm"
admin_username = "adminuser"
admin_password = "P@ssw0rd!"
}
os_profile_linux_config {
disable_password_authentication = false
}
}
✅ 3. اجرای دستورات Terraform
terraform init
terraform apply
📌 نتیجه:
Terraform یک ماشین مجازی در Azure ایجاد میکند که به یک شبکه مجازی (VNet) و کارت شبکه (NIC) متصل است.
ایجاد یک شبکه خصوصی در AWS با Terraform
✅ 1. تعریف VPC و Subnet در AWS
📌 مسیر فایل: network.tf
resource "aws_vpc" "example_vpc" {
cidr_block = "10.0.0.0/16"
tags = {
Name = "ExampleVPC"
}
}
resource "aws_subnet" "example_subnet" {
vpc_id = aws_vpc.example_vpc.id
cidr_block = "10.0.1.0/24"
tags = {
Name = "ExampleSubnet"
}
}
✅ 2. اجرای Terraform برای ایجاد شبکه
terraform init
terraform apply
📌 نتیجه:
Terraform یک VPC و Subnet در AWS ایجاد خواهد کرد.
ایجاد یک شبکه خصوصی در GCP با Terraform
✅ 1. تعریف VPC و Subnet در GCP
📌 مسیر فایل: network.tf
resource "google_compute_network" "vpc_network" {
name = "terraform-vpc"
auto_create_subnetworks = false
}
resource "google_compute_subnetwork" "subnet" {
name = "terraform-subnet"
region = "us-central1"
network = google_compute_network.vpc_network.self_link
ip_cidr_range = "10.0.1.0/24"
}
✅ 2. اجرای Terraform برای ایجاد شبکه
terraform init
terraform apply
📌 نتیجه:
Terraform یک VPC و Subnet در GCP ایجاد خواهد کرد.
جمع بندی
در این بخش، نحوه ایجاد منابع ساده مانند ماشینهای مجازی و شبکهها را در AWS، Azure و GCP بررسی کردیم. نکات کلیدی:
✔️ ایجاد یک ماشین مجازی (EC2 Instance) در AWS
✔️ ایجاد یک ماشین مجازی در Azure همراه با تنظیمات شبکه
✔️ ایجاد شبکههای خصوصی (VPC و Subnet) در AWS و GCP
✔️ اجرای Terraform و بررسی نحوه مدیریت منابع در محیطهای ابری
با این روشها، میتوانید زیرساخت خود را بهصورت کد مدیریت کرده و بهراحتی گسترش دهید. 🚀[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”تعریف منابع پیچیده و وابستگیهای مرتبط در Terraform” subtitle=”توضیحات کامل”]در پروژههای واقعی، زیرساختها معمولاً شامل منابع متعددی هستند که به یکدیگر وابستگی دارند. در این بخش، نحوه مدیریت وابستگیها (Dependencies) و تعریف منابع پیچیده در Terraform را بررسی خواهیم کرد.
مدیریت وابستگیها در Terraform
در Terraform، وابستگی بین منابع بهصورت خودکار مدیریت میشود. اما در برخی موارد، باید بهطور دستی وابستگیها را مشخص کنیم. دو روش اصلی برای مدیریت وابستگیها عبارتند از:
- استفاده از مقادیر خروجی (
output) وdepends_on - استفاده از ID منابع دیگر بهعنوان ورودی در منابع جدید
مثال 1: ایجاد یک سرور EC2 در AWS که وابسته به یک Security Group است
در این مثال، یک Security Group ایجاد میکنیم و سپس از آن در تعریف EC2 Instance استفاده میکنیم.
📌 مسیر فایل: main.tf
provider "aws" {
region = "us-east-1"
}
# تعریف Security Group برای سرور
resource "aws_security_group" "web_sg" {
name_prefix = "web-sg-"
ingress {
from_port = 80
to_port = 80
protocol = "tcp"
cidr_blocks = ["0.0.0.0/0"]
}
egress {
from_port = 0
to_port = 0
protocol = "-1"
cidr_blocks = ["0.0.0.0/0"]
}
}
# ایجاد یک سرور EC2 که به Security Group وابسته است
resource "aws_instance" "web_server" {
ami = "ami-0c55b159cbfafe1f0"
instance_type = "t2.micro"
security_groups = [aws_security_group.web_sg.name]
tags = {
Name = "Terraform-EC2"
}
}
✅ اجرای دستورات Terraform
terraform init
terraform apply
📌 نتیجه:
Terraform ابتدا Security Group را ایجاد کرده و سپس آن را به EC2 Instance اختصاص میدهد.
مثال 2: ایجاد پایگاه داده MySQL در AWS که وابسته به یک VPC است
در این مثال، ابتدا یک VPC و سپس یک Subnet ایجاد میکنیم. سپس پایگاه داده RDS (MySQL) را در این Subnet مستقر میکنیم.
📌 مسیر فایل: network.tf
resource "aws_vpc" "example_vpc" {
cidr_block = "10.0.0.0/16"
tags = {
Name = "ExampleVPC"
}
}
resource "aws_subnet" "example_subnet" {
vpc_id = aws_vpc.example_vpc.id
cidr_block = "10.0.1.0/24"
tags = {
Name = "ExampleSubnet"
}
}
📌 مسیر فایل: database.tf
resource "aws_db_instance" "mysql_db" {
allocated_storage = 20
engine = "mysql"
instance_class = "db.t2.micro"
db_name = "mydatabase"
username = "admin"
password = "SuperSecret123"
skip_final_snapshot = true
vpc_security_group_ids = [aws_security_group.db_sg.id]
db_subnet_group_name = aws_db_subnet_group.example_db_subnet.name
}
resource "aws_db_subnet_group" "example_db_subnet" {
name = "example-db-subnet"
subnet_ids = [aws_subnet.example_subnet.id]
tags = {
Name = "ExampleDBSubnetGroup"
}
}
resource "aws_security_group" "db_sg" {
name_prefix = "db-sg-"
ingress {
from_port = 3306
to_port = 3306
protocol = "tcp"
cidr_blocks = ["0.0.0.0/0"]
}
}
✅ اجرای دستورات Terraform
terraform init
terraform apply
📌 نتیجه:
Terraform ابتدا VPC و Subnet را ایجاد کرده و سپس پایگاه داده RDS را در Subnet مشخصشده مستقر میکند.
استفاده از depends_on برای مدیریت وابستگیها
در بعضی مواقع، Terraform ممکن است بهدرستی وابستگیها را تشخیص ندهد. برای اطمینان از اجرای صحیح، میتوان از depends_on استفاده کرد.
📌 مثال: ایجاد یک EC2 Instance که وابسته به یک Bucket در S3 است.
resource "aws_s3_bucket" "example_bucket" {
bucket = "example-tf-bucket"
}
resource "aws_instance" "web_server" {
ami = "ami-0c55b159cbfafe1f0"
instance_type = "t2.micro"
depends_on = [aws_s3_bucket.example_bucket]
tags = {
Name = "EC2InstanceWithDependency"
}
}
✅ اجرای دستورات Terraform
terraform init
terraform apply
📌 نتیجه:
Terraform ابتدا S3 Bucket را ایجاد کرده و سپس EC2 Instance را اجرا میکند.
جمع بندی
در این بخش، نحوه تعریف منابع پیچیده و مدیریت وابستگیهای آنها در Terraform را بررسی کردیم. نکات کلیدی:
✔️ Terraform بهطور خودکار وابستگی بین منابع را مدیریت میکند
✔️ میتوان از خروجی یک منبع در منبع دیگر استفاده کرد
✔️ در موارد خاص، depends_on برای مشخصکردن ترتیب اجرا استفاده میشود
✔️ مثالهای عملی برای ایجاد ماشین مجازی، شبکه، پایگاه داده و مدیریت وابستگیها را بررسی کردیم
با این روشها، میتوانید زیرساختهای پیچیده را در Terraform تعریف کرده و بهصورت خودکار مدیریت کنید. 🚀[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”استفاده از شناسهها و برچسبها (Tags) برای منابع در Terraform” subtitle=”توضیحات کامل”]یکی از بهترین روشها برای مدیریت، جستجو، سازماندهی و کنترل هزینهها در زیرساختهای ابری، استفاده از برچسبها (Tags) و شناسهها (Identifiers) است. در این بخش، به نحوه تعریف، استفاده و مدیریت برچسبها و شناسهها در Terraform میپردازیم.
اهمیت استفاده از برچسبها (Tags) در Terraform
🔹 سازماندهی بهتر منابع: منابع با برچسبها گروهبندی و مدیریت میشوند.
🔹 کنترل هزینهها: در AWS، Azure و GCP میتوان هزینهها را بر اساس تگها ردیابی کرد.
🔹 امنیت و دسترسی بهتر: برچسبها میتوانند برای تعیین سیاستهای دسترسی (IAM Policies) استفاده شوند.
🔹 مانیتورینگ و لاگینگ بهتر: برخی سرویسها مانند CloudWatch از برچسبها برای فیلتر کردن لاگها و متریکها استفاده میکنند.
تعریف برچسبها (Tags) در منابع AWS
📌 مثال 1: افزودن برچسب به یک ماشین مجازی (EC2 Instance)
در AWS، برچسبها در قالب یک مقدار کلیدی-مقداری (key-value) تعریف میشوند.
📌 مسیر فایل: main.tf
resource "aws_instance" "web_server" {
ami = "ami-0c55b159cbfafe1f0"
instance_type = "t2.micro"
tags = {
Name = "WebServer"
Environment = "Production"
Owner = "DevOps Team"
}
}
✅ اجرای Terraform:
terraform init
terraform apply
📌 نتیجه:
Terraform یک EC2 Instance ایجاد کرده و برچسبهای مشخصشده را روی آن تنظیم میکند.
افزودن برچسب به چندین منبع بهصورت متمرکز
🔹 برای جلوگیری از تکرار دستی برچسبها، میتوان یک متغیر عمومی تعریف کرد.
📌 مسیر فایل: variables.tf
variable "common_tags" {
type = map(string)
default = {
Environment = "Production"
Owner = "DevOps Team"
}
}
📌 استفاده در منابع مختلف:
resource "aws_instance" "app_server" {
ami = "ami-0c55b159cbfafe1f0"
instance_type = "t2.micro"
tags = var.common_tags
}
✅ اجرای Terraform:
terraform init
terraform apply
📌 نتیجه:
همه منابعی که از var.common_tags استفاده کنند، بهصورت خودکار همان برچسبها را دریافت میکنند.
استفاده از برچسبها (Tags) در Azure
در Azure، برچسبها در قالب tags مشابه AWS تعریف میشوند.
📌 مسیر فایل: main.tf
resource "azurerm_resource_group" "example_rg" {
name = "example-resources"
location = "East US"
tags = {
Environment = "Development"
Team = "IT"
}
}
✅ اجرای Terraform:
terraform init
terraform apply
📌 نتیجه:
یک Resource Group در Azure با برچسبهای مشخصشده ایجاد میشود.
استفاده از برچسبها (Tags) در GCP
🔹 در Google Cloud، بهجای tags از labels استفاده میشود.
📌 مسیر فایل: main.tf
resource "google_compute_instance" "vm_instance" {
name = "example-instance"
machine_type = "e2-medium"
zone = "us-central1-a"
labels = {
environment = "staging"
owner = "devops"
}
}
✅ اجرای Terraform:
terraform init
terraform apply
📌 نتیجه:
یک ماشین مجازی در GCP با برچسبهای مشخصشده ایجاد میشود.
مدیریت شناسهها (Identifiers) در Terraform
🔹 برخی منابع ابری دارای شناسههای منحصربهفرد (ID) هستند که میتوان از آنها برای ارجاع به منابع دیگر استفاده کرد.
🔹 این شناسهها معمولاً خروجی (output) میشوند تا در سایر منابع قابل استفاده باشند.
📌 مثال: استخراج شناسه یک EC2 Instance و استفاده در یک Security Group
output "instance_id" {
value = aws_instance.web_server.id
}
✅ مشاهده خروجی پس از اجرا:
terraform apply
terraform output instance_id
📌 استفاده از شناسه در منابع دیگر:
resource "aws_security_group_rule" "allow_ssh" {
type = "ingress"
from_port = 22
to_port = 22
protocol = "tcp"
cidr_blocks = ["0.0.0.0/0"]
security_group_id = aws_instance.web_server.id
}
جمع بندی
در این بخش، نحوه استفاده از شناسهها و برچسبها در Terraform را بررسی کردیم. نکات کلیدی:
✔️ برچسبها (Tags) و برچسبهای معادل در GCP (labels) به سازماندهی و کنترل هزینهها کمک میکنند.
✔️ میتوان برچسبها را مستقیماً به منابع اضافه کرد یا از متغیرهای عمومی استفاده کرد.
✔️ شناسهها (ID) برای ارتباط بین منابع و ارجاع به منابع دیگر در Terraform استفاده میشوند.
✔️ برچسبها در AWS، Azure و GCP مشابه اما با نامهای مختلف (tags در AWS و Azure، labels در GCP) تعریف میشوند.
استفاده صحیح از برچسبها و شناسهها میتواند مدیریت زیرساختها را سادهتر و بهینهتر کند. 🚀[/cdb_course_lesson][cdb_course_lesson title=”فصل 3. مدیریت وابستگیها (Dependencies)”][/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”نحوه شناسایی و مدیریت وابستگیهای بین منابع ” subtitle=”توضیحات کامل”]در Terraform، منابع (Resources) ممکن است به یکدیگر وابسته باشند. این وابستگیها معمولاً به این دلیل ایجاد میشوند که یک منبع نیاز به اطلاعاتی از منبع دیگر دارد. در این بخش، به نحوه شناسایی، مدیریت و کنترل وابستگیهای بین منابع در Terraform میپردازیم.
تشخیص وابستگیهای بین منابع
✅ وابستگی صریح (Explicit Dependency)
✅ وابستگی ضمنی (Implicit Dependency)
✅ استفاده از depends_on برای مدیریت وابستگیها
Terraform بهصورت خودکار وابستگیهای ضمنی را تشخیص میدهد، اما در برخی موارد نیاز است که وابستگی را بهصورت صریح مشخص کنیم تا ترتیب اجرای منابع به درستی مدیریت شود.
وابستگی ضمنی (Implicit Dependency)
🔹 وابستگیهای ضمنی زمانی اتفاق میافتند که یک منبع از خروجی (output) یا شناسه (id) منبع دیگری استفاده کند.
🔹 Terraform بهصورت خودکار متوجه این وابستگیها میشود و ترتیب اجرای منابع را مشخص میکند.
📌 مثال: وابستگی ضمنی بین یک VPC و یک Subnet در AWS
resource "aws_vpc" "main_vpc" {
cidr_block = "10.0.0.0/16"
}
resource "aws_subnet" "main_subnet" {
vpc_id = aws_vpc.main_vpc.id # وابستگی به VPC
cidr_block = "10.0.1.0/24"
}
✅ نتیجه:
Terraform بهصورت خودکار تشخیص میدهد که ابتدا باید aws_vpc.main_vpc ایجاد شود تا aws_subnet.main_subnet بتواند مقدار vpc_id را دریافت کند.
وابستگی صریح (Explicit Dependency) با depends_on
🔹 در برخی موارد، Terraform نمیتواند بهصورت خودکار وابستگی بین منابع را تشخیص دهد.
🔹 در چنین شرایطی، میتوان از depends_on برای تعریف وابستگی صریح استفاده کرد.
📌 مثال: وابستگی صریح بین یک Load Balancer و ماشینهای EC2
resource "aws_instance" "app_server" {
ami = "ami-0c55b159cbfafe1f0"
instance_type = "t2.micro"
}
resource "aws_lb" "app_lb" {
name = "app-load-balancer"
internal = false
load_balancer_type = "application"
depends_on = [aws_instance.app_server] # مشخص کردن وابستگی
}
✅ نتیجه:
Terraform ابتدا ماشین مجازی EC2 را ایجاد میکند و سپس Load Balancer را مستقر میکند.
مدیریت وابستگیها با خروجی (output) و ورودی (input)
🔹 یکی از بهترین روشها برای مدیریت وابستگیها، استفاده از خروجی (output) در یک ماژول و دریافت آن در ماژول دیگر است.
🔹 این روش در پروژههای چندبخشی (Modular) بسیار کاربردی است.
📌 تعریف خروجی در یک ماژول (outputs.tf)
output "vpc_id" {
value = aws_vpc.main_vpc.id
}
📌 استفاده از خروجی در یک منبع دیگر (main.tf)
module "networking" {
source = "./modules/networking"
}
resource "aws_subnet" "main_subnet" {
vpc_id = module.networking.vpc_id # استفاده از خروجی ماژول
cidr_block = "10.0.2.0/24"
}
✅ نتیجه:
ماژول networking ابتدا VPC را ایجاد میکند و سپس Subnet از vpc_id آن استفاده میکند.
بررسی ترتیب اجرای منابع با terraform graph
Terraform یک ابزار داخلی برای مشاهده وابستگیها و تجزیه و تحلیل ترتیب اجرای منابع دارد.
✅ دستور برای نمایش گراف وابستگیها:
terraform graph
✅ خروجی گراف را خواناتر کنیم:
terraform graph | dot -Tpng > graph.png
📌 نتیجه:
Terraform گراف وابستگی بین منابع را نمایش میدهد و ترتیب اجرای آنها را مشخص میکند.
جمع بندی
در این بخش، نحوه مدیریت و شناسایی وابستگیهای بین منابع در Terraform را بررسی کردیم.
✔️ Terraform وابستگیها را بهصورت خودکار تشخیص میدهد (Implicit Dependency).
✔️ اگر Terraform بهصورت خودکار تشخیص ندهد، میتوان از depends_on برای مشخص کردن وابستگیها استفاده کرد.
✔️ میتوان وابستگیها را با استفاده از خروجی (output) یک ماژول و دریافت آن در ماژول دیگر مدیریت کرد.
✔️ با terraform graph میتوان ساختار وابستگیها را مشاهده و بررسی کرد.
مدیریت صحیح وابستگیها باعث میشود که زیرساخت بهدرستی ایجاد و اجرا شود و از بروز مشکلات احتمالی در اجرای Terraform جلوگیری کند. 🚀[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”استفاده از depends_on برای تعریف وابستگیها ” subtitle=”توضیحات کامل”]در Terraform، منابع معمولاً بهصورت خودکار وابستگیهای بین یکدیگر را تشخیص میدهند. اما در برخی موارد، لازم است که بهصورت صریح (Explicit Dependency) وابستگی بین منابع را مشخص کنیم. این کار با استفاده از ویژگی depends_on انجام میشود.
چرا از depends_on استفاده کنیم؟
🔹 زمانی که Terraform نمیتواند وابستگی بین منابع را بهطور خودکار تشخیص دهد.
🔹 وقتی که اجرای یک منبع نیاز به تکمیل منبع دیگری دارد، حتی اگر خروجی مستقیمی از آن دریافت نکند.
🔹 برای اطمینان از اجرای ترتیب صحیح منابع در حین عملیات terraform apply.
مثال: وابستگی بین ماشین مجازی و یک پایگاه داده
در این مثال، یک ماشین مجازی AWS (EC2 Instance) داریم که نیاز دارد پس از ایجاد پایگاه داده RDS اجرا شود. اما از آنجا که در کد، ارتباط مستقیمی بین این دو منبع وجود ندارد، Terraform بهصورت خودکار این وابستگی را تشخیص نمیدهد. بنابراین باید از depends_on استفاده کنیم.
📌 کد پیکربندی (main.tf)
resource "aws_db_instance" "db" {
allocated_storage = 20
engine = "mysql"
instance_class = "db.t2.micro"
db_name = "mydatabase"
username = "admin"
password = "password123"
skip_final_snapshot = true
}
resource "aws_instance" "app_server" {
ami = "ami-0c55b159cbfafe1f0"
instance_type = "t2.micro"
depends_on = [aws_db_instance.db] # این خط وابستگی را مشخص میکند
tags = {
Name = "AppServer"
}
}
✅ نتیجه:
Terraform ابتدا پایگاه داده RDS را ایجاد میکند و سپس ماشین مجازی EC2 را مستقر میکند.
مثال: ایجاد Load Balancer بعد از ماشینهای EC2
📌 کد پیکربندی (main.tf)
resource "aws_instance" "web_server" {
ami = "ami-0c55b159cbfafe1f0"
instance_type = "t2.micro"
tags = {
Name = "WebServer"
}
}
resource "aws_lb" "web_lb" {
name = "web-load-balancer"
internal = false
load_balancer_type = "application"
depends_on = [aws_instance.web_server] # مشخص کردن وابستگی
}
✅ نتیجه:
Terraform ابتدا ماشین مجازی web_server را ایجاد میکند و سپس Load Balancer را مستقر میکند.
چگونه ترتیب اجرای منابع را بررسی کنیم؟
میتوان از دستور terraform graph برای مشاهده ترتیب اجرای منابع و وابستگیها استفاده کرد.
✅ دستور نمایش گراف وابستگیها:
terraform graph
✅ خروجی گراف را خواناتر کنیم:
terraform graph | dot -Tpng > graph.png
نکات مهم در استفاده از depends_on
⚡ فقط در مواقع ضروری از depends_on استفاده کنید.
Terraform بهصورت خودکار وابستگیها را تشخیص میدهد، بنابراین نیازی نیست همیشه depends_on را اضافه کنید. فقط در شرایطی که Terraform وابستگی را بهدرستی تشخیص نمیدهد، از آن استفاده کنید.
⚡ اگر یک منبع به خروجی منبع دیگر نیاز دارد، depends_on غیرضروری است.
بهعنوان مثال، در این کد نیازی به depends_on نداریم، زیرا aws_subnet از aws_vpc خروجی (vpc_id) میگیرد و Terraform این وابستگی را خودکار تشخیص میدهد:
resource "aws_vpc" "main" {
cidr_block = "10.0.0.0/16"
}
resource "aws_subnet" "subnet" {
vpc_id = aws_vpc.main.id # نیازی به depends_on نیست
cidr_block = "10.0.1.0/24"
}
⚡ depends_on را نمیتوان روی متغیرها (variable) و خروجیها (output) اعمال کرد.
این ویژگی فقط برای منابع (resource)، دادهها (data) و ماژولها (module) کار میکند.
جمع بندی
✔️ depends_on زمانی استفاده میشود که Terraform نتواند وابستگی بین منابع را بهصورت خودکار تشخیص دهد.
✔️ برای مدیریت ترتیب اجرای منابع مانند پایگاه داده و ماشین مجازی، Load Balancer و سرورها، یا سایر اجزای وابسته کاربرد دارد.
✔️ در صورت امکان، بهتر است از وابستگیهای ضمنی (Implicit Dependencies) مانند ارجاع مستقیم به id یا خروجی (output) یک منبع دیگر استفاده شود.
✔️ برای بررسی ترتیب اجرای منابع، میتوان از terraform graph استفاده کرد.
با استفاده صحیح از depends_on، میتوان وابستگیهای بین منابع را مدیریت کرد و از اجرای صحیح زیرساخت در Terraform اطمینان حاصل کرد. 🚀[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”درک ترتیب اجرای منابع در Terraform” subtitle=”توضیحات کامل”]Terraform یک ابزار مدیریت زیرساخت بهعنوان کد (IaC) است که بهطور خودکار ترتیب اجرای منابع را براساس وابستگیها تعیین میکند. این فرآیند به Terraform اجازه میدهد که منابع را به ترتیب صحیح ایجاد، تغییر یا حذف کند بدون اینکه نیاز به مشخص کردن صریح ترتیب اجرای آنها داشته باشیم.
نحوه تعیین ترتیب اجرای منابع
Terraform ترتیب اجرای منابع را از طریق دو نوع وابستگی مشخص میکند:
✅ وابستگیهای ضمنی (Implicit Dependencies)
✅ وابستگیهای صریح (Explicit Dependencies) با depends_on
۱. وابستگیهای ضمنی (Implicit Dependencies)
وقتی یک منبع از خروجی یا شناسه (ID) منبع دیگری استفاده کند، Terraform بهطور خودکار وابستگی را تشخیص داده و ترتیب اجرا را مشخص میکند.
📌 مثال: ایجاد یک VPC و یک Subnet در AWS
resource "aws_vpc" "main" {
cidr_block = "10.0.0.0/16"
}
resource "aws_subnet" "subnet" {
vpc_id = aws_vpc.main.id # این خط وابستگی را مشخص میکند
cidr_block = "10.0.1.0/24"
}
✅ نتیجه:
Terraform ابتدا VPC را ایجاد میکند و سپس Subnet را مستقر میکند زیرا aws_subnet.subnet مقدار vpc_id را از aws_vpc.main دریافت میکند.
۲. وابستگیهای صریح (Explicit Dependencies) با depends_on
در برخی موارد، Terraform قادر به تشخیص خودکار وابستگیها نیست. در چنین شرایطی، میتوان با استفاده از ویژگی depends_on، بهصورت دستی ترتیب اجرا را مشخص کرد.
📌 مثال: ایجاد پایگاه داده RDS قبل از یک سرور EC2
resource "aws_db_instance" "db" {
allocated_storage = 20
engine = "mysql"
instance_class = "db.t2.micro"
db_name = "mydatabase"
username = "admin"
password = "password123"
skip_final_snapshot = true
}
resource "aws_instance" "app_server" {
ami = "ami-0c55b159cbfafe1f0"
instance_type = "t2.micro"
depends_on = [aws_db_instance.db] # این خط ترتیب اجرا را مشخص میکند
tags = {
Name = "AppServer"
}
}
✅ نتیجه:
Terraform ابتدا پایگاه داده aws_db_instance.db را ایجاد میکند و سپس ماشین مجازی aws_instance.app_server را مستقر میکند.
مشاهده ترتیب اجرای منابع با terraform graph
میتوان از دستور terraform graph برای بررسی ترتیب اجرای منابع استفاده کرد.
✅ دستور نمایش گراف وابستگیها:
terraform graph
✅ خروجی گراف را خواناتر کنیم:
terraform graph | dot -Tpng > graph.png
📌 این دستور گراف وابستگی را در قالب یک فایل تصویر ذخیره میکند که میتوان برای بررسی ترتیب اجرا از آن استفاده کرد.
تأثیر تغییرات در ترتیب اجرا
هنگامی که تغییری در یک منبع رخ دهد، Terraform بررسی میکند که آیا این تغییر روی منابع دیگر تأثیر میگذارد یا خیر.
✅ برای مشاهده تأثیر تغییرات، از terraform plan استفاده کنید:
terraform plan
✅ برای اعمال تغییرات و اجرای منابع، از terraform apply استفاده کنید:
terraform apply
نکات کلیدی در مدیریت ترتیب اجرای منابع
⚡ وابستگیهای ضمنی همیشه بهتر از وابستگیهای صریح هستند.
🔹 اگر ممکن است، منابع را طوری تعریف کنید که بهطور خودکار از مقادیر منابع دیگر استفاده کنند.
⚡ از depends_on فقط زمانی استفاده کنید که Terraform نتواند وابستگی را تشخیص دهد.
🔹 depends_on برای منابعی که هیچ ارتباط مستقیمی ندارند، اما نیاز به اجرای ترتیبی دارند، مفید است.
⚡ برای مشاهده ترتیب اجرا، از terraform graph استفاده کنید.
🔹 این ابزار به شما کمک میکند که وابستگیهای تعریفشده را در قالب یک گراف بررسی کنید.
جمع بندی
✔️ Terraform ترتیب اجرای منابع را بهصورت خودکار و براساس وابستگیها مشخص میکند.
✔️ وابستگیهای ضمنی از طریق استفاده از خروجیهای منابع دیگر ایجاد میشوند و نیازی به depends_on ندارند.
✔️ وابستگیهای صریح با استفاده از depends_on مشخص میشوند و زمانی مفید هستند که Terraform نتواند وابستگی را تشخیص دهد.
✔️ برای بررسی ترتیب اجرای منابع، میتوان از دستور terraform graph و terraform plan استفاده کرد.
با درک صحیح ترتیب اجرای منابع در Terraform، میتوان از بروز مشکلات در اجرای زیرساخت جلوگیری کرد و مدیریت بهتری روی ترتیب استقرار منابع داشت. 🚀[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”بهینهسازی وابستگیها برای جلوگیری از خطاها ” subtitle=”توضیحات کامل”]یکی از چالشهای مهم در استفاده از Terraform، مدیریت صحیح وابستگیهای بین منابع است. اگر وابستگیها بهدرستی تعریف نشوند، ممکن است با خطاهای اجرای نامرتب، مقداردهی اشتباه یا مشکلات مربوط به حذف و تغییر منابع روبهرو شوید. در این قسمت، روشهای بهینهسازی وابستگیها برای جلوگیری از این خطاها را بررسی میکنیم.
۱. استفاده از وابستگیهای ضمنی به جای صریح (depends_on)
🔹 Terraform بهطور خودکار ترتیب اجرای منابع را براساس مقدارهای ارجاعشده از یک منبع به منبع دیگر مشخص میکند.
🔹 بنابراین، اولویت با استفاده از وابستگیهای ضمنی است و نباید از depends_on بدون دلیل استفاده کرد.
📌 مثال: تعریف یک Security Group قبل از یک EC2 Instance
resource "aws_security_group" "web_sg" {
name_prefix = "web-sg"
description = "Security group for web server"
ingress {
from_port = 80
to_port = 80
protocol = "tcp"
cidr_blocks = ["0.0.0.0/0"]
}
}
resource "aws_instance" "web_server" {
ami = "ami-0c55b159cbfafe1f0"
instance_type = "t2.micro"
security_groups = [aws_security_group.web_sg.name] # این خط وابستگی را ایجاد میکند
tags = {
Name = "WebServer"
}
}
✅ نتیجه: Terraform ابتدا Security Group را ایجاد میکند و سپس EC2 را اجرا میکند. نیازی به depends_on نیست.
۲. اجتناب از استفاده نادرست depends_on
اگرچه depends_on میتواند وابستگیها را بهطور صریح مشخص کند، اما در صورتی که نیازی به آن نباشد، نباید از آن استفاده کرد.
📌 مثال اشتباه:
resource "aws_instance" "web_server" {
ami = "ami-0c55b159cbfafe1f0"
instance_type = "t2.micro"
depends_on = [aws_vpc.main] # این وابستگی غیرضروری است
}
🔴 مشکل: در این مثال، EC2 به VPC نیاز ندارد، زیرا مستقیماً از aws_vpc.main.id استفاده نمیکند.
✅ راهحل: در صورتی که وابستگی منطقی وجود ندارد، depends_on را حذف کنید تا از ایجاد وابستگیهای غیرضروری جلوگیری شود.
۳. استفاده از output برای بهینهسازی وابستگیها
گاهی اوقات، یک منبع به اطلاعات تولیدشده توسط منبع دیگر نیاز دارد. در این شرایط، بهتر است از output استفاده کنید تا وابستگیها را بهینه کنید.
📌 مثال: دریافت Public IP یک سرور و نمایش آن بهعنوان خروجی
resource "aws_instance" "web_server" {
ami = "ami-0c55b159cbfafe1f0"
instance_type = "t2.micro"
}
output "server_public_ip" {
value = aws_instance.web_server.public_ip
}
✅ نتیجه:
Terraform ابتدا سرور را ایجاد میکند و سپس مقدار public_ip را استخراج کرده و در خروجی نمایش میدهد.
۴. استفاده از terraform graph برای بررسی وابستگیها
برای بررسی ترتیب اجرای منابع و وجود وابستگیهای اضافی، میتوان از دستور terraform graph استفاده کرد.
✅ دستور نمایش گراف وابستگیها:
terraform graph | dot -Tpng > dependency_graph.png
📌 این دستور یک نمودار وابستگی تولید میکند که میتوان آن را بررسی و وابستگیهای غیرضروری را حذف کرد.
۵. بهینهسازی حذف منابع برای جلوگیری از خطاها
🔹 هنگام حذف منابع در Terraform، برخی از منابع ممکن است ابتدا حذف شوند، در حالی که منابع دیگر همچنان به آنها وابسته باشند.
🔹 برای جلوگیری از خطاها، باید وابستگیها را کنترل کرد یا از ویژگی prevent_destroy استفاده کرد.
📌 مثال: جلوگیری از حذف تصادفی یک دیتابیس
resource "aws_db_instance" "database" {
allocated_storage = 20
engine = "mysql"
instance_class = "db.t2.micro"
db_name = "mydatabase"
username = "admin"
password = "password123"
skip_final_snapshot = true
lifecycle {
prevent_destroy = true # جلوگیری از حذف تصادفی
}
}
✅ نتیجه:
Terraform اجازه حذف تصادفی دیتابیس را نمیدهد و در صورت تلاش برای حذف آن، پیام خطا نمایش داده میشود.
۶. استفاده از count و for_each برای مدیریت وابستگیها
🔹 اگر نیاز به ایجاد چندین منبع مشابه دارید، میتوان به جای تکرار دستی، از count یا for_each استفاده کرد.
🔹 این روش باعث کاهش وابستگیهای غیرضروری و بهینهتر شدن مدیریت منابع میشود.
📌 مثال: ایجاد چندین سرور با count
resource "aws_instance" "web_servers" {
count = 3
ami = "ami-0c55b159cbfafe1f0"
instance_type = "t2.micro"
tags = {
Name = "WebServer-${count.index}"
}
}
✅ نتیجه:
Terraform ۳ سرور EC2 ایجاد میکند بدون اینکه نیاز باشد سه بار یک resource مشابه را بنویسیم.
۷. استفاده از module برای کاهش وابستگیهای مستقیم
🔹 اگر پروژه دارای ساختار پیچیدهای است، میتوان از module برای سازماندهی منابع و کاهش وابستگیهای مستقیم استفاده کرد.
🔹 ماژولها باعث کاهش تداخل بین منابع و جلوگیری از بروز خطاهای وابستگی میشوند.
📌 مثال: استفاده از ماژول برای ایجاد VPC و Subnet
🔹 ابتدا ماژول VPC را ایجاد کنید:
📌 فایل modules/vpc/main.tf
resource "aws_vpc" "main" {
cidr_block = "10.0.0.0/16"
}
output "vpc_id" {
value = aws_vpc.main.id
}
🔹 سپس در فایل اصلی پروژه از آن استفاده کنید:
📌 فایل main.tf
module "network" {
source = "./modules/vpc"
}
resource "aws_subnet" "subnet" {
vpc_id = module.network.vpc_id
cidr_block = "10.0.1.0/24"
}
✅ نتیجه:
Terraform ابتدا ماژول network را پردازش میکند، سپس subnet را در VPC ایجادشده مستقر میکند.
جمع بندی
✔️ استفاده از وابستگیهای ضمنی (Implicit Dependencies) اولویت دارد.
✔️ از depends_on فقط در موارد ضروری استفاده کنید.
✔️ برای بررسی وابستگیها از terraform graph استفاده کنید.
✔️ از output برای کاهش وابستگیهای غیرضروری استفاده کنید.
✔️ حذف منابع را مدیریت کنید تا از خطاهای وابستگی جلوگیری شود.
✔️ با استفاده از count و for_each، وابستگیهای تکراری را کاهش دهید.
✔️ ماژولها (module) را برای تفکیک منابع و کاهش پیچیدگی وابستگیها بهکار بگیرید.
با رعایت این نکات، میتوان وابستگیهای بین منابع را بهینه کرد و از بروز خطاهای اجرایی در Terraform جلوگیری نمود. 🚀[/cdb_course_lesson][cdb_course_lesson title=”فصل 4. اجرای دستورات اصلی در Terraform”][/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”دستور terraform init” subtitle=”توضیحات کامل”]دستور terraform init اولین گام در راهاندازی هر پروژه Terraform است و برای مقداردهی اولیه و آمادهسازی محیط کار بهطور خودکار تمام فایلهای پیکربندی، Providers، و ماژولها را دانلود و نصب میکند. این دستور با بررسی فایلهای پیکربندی موجود، منابع مورد نیاز را شناسایی و آنها را برای استفاده در پروژه دانلود میکند. بدون اجرای terraform init نمیتوان هیچ دستور دیگری را در پروژه اجرایی کرد و به نوعی این دستور پایهگذار روند کاری Terraform است.
۱. آمادهسازی محیط پروژه با terraform init
ابتدا، وقتی یک پروژه جدید با Terraform راهاندازی میکنید، برای شروع نیاز دارید که دستورات مربوط به منابع، ماژولها و پیکربندیهای مورد نیاز را در فایلهای .tf خود تعریف کنید. پس از اینکه تمامی فایلهای پیکربندی آماده شدند، میتوانید از دستور terraform init برای آمادهسازی محیط پروژه استفاده کنید. این دستور:
- بهطور خودکار تمام فایلهای پیکربندی را بررسی میکند.
- نسخههای مورد نیاز Providers را دانلود میکند.
- به پروژه متغیرهای محیطی لازم را اضافه کرده و آن را برای انجام عملیاتهای بعدی آماده میسازد.
- در صورتی که ماژولها در فایلهای پیکربندی تعریف شده باشند، آنها را از Terraform Registry یا منابع دیگر دانلود میکند.
📌 نکته: اگر در پروژه از ماژولهای شخص ثالث (Third-Party Modules) استفاده کنید، این ماژولها نیز از Terraform Registry دانلود میشوند.
فرایند اجرایی دستور terraform init
بعد از قرار دادن فایلهای پیکربندی اولیه در مسیر پروژه، دستور terraform init را در ترمینال وارد کنید:
terraform init
📂 فرض کنید ساختار پروژه شما به شکل زیر است:
my_project/
│
├── main.tf
├── variables.tf
└── outputs.tf
با اجرای دستور terraform init، Terraform بهطور خودکار به این پوشه رفته و تمام منابع و ماژولهای مورد نیاز را دانلود میکند. در نهایت، پیامی مشابه زیر به شما نمایش داده میشود:
Initializing the backend...
Initializing provider plugins...
- Reusing previous version of hashicorp/aws from the dependency lock file
- Installing hashicorp/aws v3.51.0...
- Installed hashicorp/aws v3.51.0 (signed by HashiCorp)
Terraform has been successfully initialized!
پس از اتمام فرآیند، آمادهاید که دستورهای دیگری مانند terraform plan یا terraform apply را اجرا کنید.
۲. بررسی فایلهای پیکربندی و اجرای اولیه
یکی از ویژگیهای اصلی دستور terraform init این است که قبل از هر چیز، تمام فایلهای پیکربندی پروژه شما را بررسی میکند. بهطور خاص:
- بررسی فایلهای
.tf: Terraform تمام فایلهای موجود در پوشه جاری را بررسی کرده و هرگونه تغییر در فایلهای پیکربندی را شناسایی میکند. - بررسی متغیرها و مقادیر پیشفرض: هرگونه متغیر تعریفشده در فایلهای
variables.tfرا بررسی کرده و اگر مقدار پیشفرضی تعریف نشده باشد، از شما درخواست میکند تا آن را از طریق خط فرمان وارد کنید. - بررسی اعتبارسنجی و تنظیمات Providers: پس از شناسایی تنظیمات Providers در فایلهای پیکربندی، Terraform بهطور خودکار این Providers را دانلود میکند.
با توجه به توضیحات بالا، دستور terraform init اولین مرحله در فرآیند اجرای Terraform است که اطمینان میدهد تمام چیزهایی که برای اجرای پروژه نیاز دارید، آماده است.
۳. دستور terraform init در پروژههای بزرگ
در پروژههای بزرگ که از ماژولهای مختلف، منابع پیچیده یا تنظیمات پیشرفته استفاده میشود، دستور terraform init تأثیر زیادی دارد. برای مثال، در صورتی که از ماژولهای شخص ثالث استفاده میکنید یا چندین Provider در پروژه دارید، terraform init همه این موارد را بررسی کرده و مطمئن میشود که هیچ وابستگیای از دست نرود.
📌 مثال: فرض کنید پروژه شما از AWS و Azure بهطور همزمان استفاده میکند و شامل چندین ماژول از Terraform Registry است. در این حالت، اجرای دستور terraform init این اطمینان را به شما میدهد که تمام Providers مورد نیاز از جمله aws و azurerm و همچنین ماژولهای اضافی بهدرستی نصب و تنظیم شدهاند.
۴. بررسی مشکلات احتمالی هنگام اجرای terraform init
در هنگام اجرای دستور terraform init ممکن است با چندین نوع خطا مواجه شوید که نیاز به بررسی دارند. این خطاها معمولا شامل موارد زیر میشوند:
- مشکلات اتصال به اینترنت: اگر قادر به دانلود Providers یا ماژولها نباشید، بررسی کنید که اتصال به اینترنت در دسترس است.
- ورژنهای ناسازگار: ممکن است در صورتی که نسخههای متفاوتی از Terraform یا Providers در پروژه استفاده شده باشد، با خطای ناسازگاری مواجه شوید. در این صورت، بهتر است از دستورات
terraform versionبرای بررسی نسخهها استفاده کنید. - خطاهای پیکربندی: اگر فایلهای
.tfشما دارای خطای نحوی یا اشتباهات منطقی باشند، دستورterraform initمعمولا گزارشی از خطاهای موجود ارائه میدهد که میتوانید بهراحتی آنها را اصلاح کنید.
جمع بندی
دستور terraform init اولین و مهمترین گام برای شروع یک پروژه Terraform است. این دستور با آمادهسازی محیط پروژه، دانلود Providers و ماژولها، و بررسی فایلهای پیکربندی، همه چیز را برای اجرای صحیح دستورات بعدی آماده میکند. با این حال، خطاهایی مانند مشکلات اتصال به اینترنت یا ناسازگاری نسخهها ممکن است در این مرحله پیش بیاید که نیاز به بررسی و رفع دارند. بهطور کلی، terraform init یک ابزار حیاتی برای راهاندازی صحیح پروژهها و منابع در Terraform محسوب میشود.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”دستور terraform plan” subtitle=”توضیحات کامل”]دستور terraform plan یکی از مهمترین و حیاتیترین دستورات در فرایند کار با Terraform است. این دستور به شما امکان میدهد تا قبل از اعمال تغییرات روی زیرساختها، پیشنمایشی از تغییرات مورد نظر را مشاهده کنید. بهعبارتی، terraform plan به شما اجازه میدهد تا تأثیر دستورات پیکربندی جدید را بدون اعمال آنها روی محیط واقعی بررسی کنید. این دستور بهویژه زمانی که تغییرات گستردهای در منابع Terraform اعمال میکنید، اهمیت زیادی دارد، زیرا میتواند به شما کمک کند تا از بروز مشکلات یا خطاهای احتمالی جلوگیری کنید.
۱. پیشنمایش تغییرات قبل از اعمال
زمانی که دستور terraform plan را اجرا میکنید، Terraform بهطور دقیق بررسی میکند که چه تغییراتی در منابع پیکربندی شده شما باید ایجاد شود. این تغییرات میتوانند شامل موارد زیر باشند:
- ایجاد منابع جدید: منابع جدید که هنوز در محیط شما وجود ندارند، بهطور خودکار در خروجی نمایش داده میشود.
- بروزرسانی منابع موجود: منابعی که در وضعیت قبلی خود تغییر کردهاند یا نیاز به بروزرسانی دارند، در گزارش
terraform planنشان داده میشوند. - حذف منابع: منابعی که از پیکربندی حذف شدهاند و نیاز به حذف در محیط واقعی دارند، در خروجی قابل مشاهده خواهند بود.
با اجرای این دستور، میتوانید ببینید که Terraform قصد دارد چه عملیاتی را در زیرساخت شما انجام دهد و قبل از اعمال آنها تصمیمگیری کنید.
فرایند اجرایی دستور terraform plan
برای اجرای دستور terraform plan در یک پروژه خاص، باید از ترمینال به پوشه پروژه خود بروید و دستور زیر را وارد کنید:
terraform plan
📂 فرض کنید که ساختار پروژه شما به شکل زیر است:
my_project/
│
├── main.tf
├── variables.tf
└── outputs.tf
اجرای این دستور باعث میشود که خروجی مشابه زیر را در ترمینال مشاهده کنید:
Terraform will perform the following actions:
# aws_instance.example will be created
+ resource "aws_instance" "example" {
+ ami = "ami-123456"
+ instance_type = "t2.micro"
+ id = (known after apply)
+ key_name = "example-key"
+ security_groups = (known after apply)
+ subnet_id = (known after apply)
...
}
Plan: 1 to add, 0 to change, 0 to destroy.
در این خروجی، Terraform به شما نشان میدهد که چه منابع جدیدی باید اضافه شوند، چه منابعی تغییر میکنند و چه منابعی حذف خواهند شد.
۲. تحلیل خروجی plan برای درک عملیات
خروجی دستور terraform plan دارای جزئیاتی است که به شما کمک میکند تا دقیقاً بدانید که Terraform چه تغییراتی در زیرساخت شما انجام خواهد داد. درک این خروجیها برای جلوگیری از خطاها و اشتباهات در مراحل بعدی ضروری است. مهمترین بخشهای خروجی terraform plan عبارتند از:
- تعریف منابع جدید (
+ resource): اگر Terraform قصد دارد منابع جدیدی را ایجاد کند، آنها را با علامت+در ابتدای خط نشان میدهد. برای هر منبع جدید، اطلاعاتی مانند نوع منبع، ویژگیها، و تنظیمات آن نمایش داده میشود. - بروزرسانی منابع موجود (
~ resource): اگر منابع موجود نیاز به تغییرات دارند، Terraform با علامت~نشان میدهد که این منابع بهروز خواهند شد. این تغییرات میتواند شامل تغییرات در ویژگیها یا تنظیمات منابع باشد. - حذف منابع (
- resource): منابعی که از پیکربندی حذف شدهاند و باید از محیط شما حذف شوند، با علامت-نشان داده میشوند. - جزئیات تغییرات (مثل تغییرات در مقادیر متغیرها): در کنار هر منبع، میتوانید تغییرات دقیق در مقادیر متغیرها و ویژگیهای آن را مشاهده کنید. برای مثال، اگر تغییراتی در
amiیاinstance_typeدر منابعaws_instanceایجاد شده باشد، این تغییرات در خروجی قابل مشاهده خواهند بود.
مثال خروجی تحلیلشده
فرض کنید در فایل پیکربندی خود یک تغییر در تعریف aws_instance داشته باشید و قصد دارید آن را بررسی کنید. خروجی دستور terraform plan به این شکل خواهد بود:
Terraform will perform the following actions:
# aws_instance.example will be updated in-place
~ resource "aws_instance" "example" {
ami = "ami-654321" -> "ami-123456"
instance_type = "t2.micro" -> "t2.small"
...
}
Plan: 1 to add, 1 to change, 0 to destroy.
در این خروجی، میبینید که Terraform قصد دارد یک بروزرسانی در محل (in-place update) برای نمونه EC2 شما انجام دهد. همچنین، در خطهای بعدی تغییرات دقیقتر مانند تغییر در ami و instance_type نیز مشخص شده است.
۳. استفاده از متغیرهای اضافی برای شخصیسازی خروجی terraform plan
شما میتوانید برای شخصیسازی بیشتر و نمایش دقیقتر جزئیات از متغیرهای اضافی در دستور terraform plan استفاده کنید. برخی از گزینهها و پارامترهایی که میتوانید همراه با این دستور استفاده کنید عبارتند از:
- نمایش خروجی به صورت جزئیات بیشتر (
-out): برای ذخیرهسازی خروجیterraform planدر یک فایل بهطور قابل استفاده برای دستورterraform apply، میتوانید از این گزینه استفاده کنید.terraform plan -out=tfplan.out - تبدیل به فرمت JSON (
-json): برای خروجی دادن به صورت JSON، که میتواند برای استفادههای بعدی مانند اسکریپتها یا گزارشهای خودکار مفید باشد.terraform plan -json
جمع بندی
دستور terraform plan یکی از ابزارهای قدرتمند و حیاتی برای پیشبینی تغییرات و بررسی تأثیر آنها پیش از اعمال واقعی است. این دستور به شما کمک میکند تا با مشاهده پیشنمایش دقیق تغییرات منابع، از وقوع هرگونه خطا جلوگیری کنید و مطمئن شوید که تغییرات شما به درستی اعمال خواهند شد. درک صحیح خروجی دستور terraform plan و استفاده از گزینههای اضافی آن، میتواند فرایند توسعه و مدیریت زیرساختها با Terraform را سادهتر و امنتر کند.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”دستور terraform apply” subtitle=”توضیحات کامل”]دستور terraform apply در Terraform برای اجرای واقعی تغییرات بر اساس فایلهای پیکربندی استفاده میشود. این دستور، پس از اینکه با دستور terraform plan تغییرات و پیشنمایش آنها را مشاهده کردید، به شما امکان میدهد تا تغییرات را بهطور واقعی روی زیرساخت خود اعمال کنید. در حقیقت، این دستور عملیات واقعی را انجام میدهد که شامل ایجاد، تغییر یا حذف منابع طبق آنچه که در فایلهای پیکربندی و پس از بررسی دستور terraform plan تعیین شده است، میشود.
۱. ایجاد یا تغییر منابع بر اساس فایل پیکربندی
پس از آمادهسازی و بررسی تغییرات در مرحله terraform plan، دستور terraform apply بهطور واقعی منابع جدید را ایجاد میکند، منابع موجود را بهروزرسانی میکند و منابع حذفشده را از زیرساخت حذف میکند.
فرایند اجرای دستور terraform apply:
برای اجرای این دستور، کافی است دستور زیر را در پوشه پروژه خود وارد کنید:
terraform apply
📂 فرض کنید که ساختار پروژه شما به شکل زیر است:
my_project/
│
├── main.tf
├── variables.tf
└── outputs.tf
وقتی این دستور را اجرا میکنید، خروجی مشابه زیر در ترمینال نمایش داده خواهد شد:
Terraform will perform the following actions:
# aws_instance.example will be created
+ resource "aws_instance" "example" {
+ ami = "ami-123456"
+ instance_type = "t2.micro"
+ id = (known after apply)
+ key_name = "example-key"
+ security_groups = (known after apply)
+ subnet_id = (known after apply)
...
}
Plan: 1 to add, 0 to change, 0 to destroy.
پس از این مرحله، Terraform از شما میخواهد که تغییرات را تایید کنید تا آنها را روی زیرساخت اعمال کند.
۲. درک و تایید خروجی قبل از اعمال تغییرات
قبل از اینکه Terraform تغییرات را اعمال کند، از شما میخواهد که تایید کنید که این تغییرات صحیح هستند. اگر خروجی دستور terraform plan را بررسی کرده و آن را تایید کردید، میتوانید با تایید این پیام در دستور terraform apply به صورت واقعی تغییرات را اعمال کنید.
وقتی دستور terraform apply را اجرا میکنید، به این شکل از شما تایید خواسته میشود:
Terraform will perform the following actions:
# aws_instance.example will be created
+ resource "aws_instance" "example" {
+ ami = "ami-123456"
+ instance_type = "t2.micro"
+ id = (known after apply)
+ key_name = "example-key"
+ security_groups = (known after apply)
+ subnet_id = (known after apply)
...
}
Plan: 1 to add, 0 to change, 0 to destroy.
Do you want to perform these actions?
Terraform will perform the actions described above.
Only 'yes' will be accepted to approve.
Enter a value:
برای اعمال تغییرات، باید “yes” را وارد کنید. اگر تایید کنید، تغییرات بهطور واقعی اجرا شده و منابع ایجاد یا تغییر خواهند یافت.
اگر بخواهید از تایید خودداری کنید، میتوانید با وارد کردن “no” از اعمال تغییرات جلوگیری کنید. در صورتی که تغییرات تایید نشوند، هیچ چیزی در زیرساخت شما تغییر نخواهد کرد.
۳. استفاده از فایل خروجی برای اعمال تغییرات بهطور خودکار
شما میتوانید نتیجه دستور terraform plan را در یک فایل ذخیره کنید و سپس آن را با استفاده از دستور terraform apply بهطور خودکار اعمال کنید. این امر بهویژه زمانی مفید است که بخواهید تغییرات را در محیطهای مختلف بدون تایید دستی انجام دهید.
برای ذخیرهسازی خروجی terraform plan در یک فایل، میتوانید از دستور زیر استفاده کنید:
terraform plan -out=tfplan.out
سپس میتوانید با دستور زیر این خروجی را بهطور خودکار اعمال کنید:
terraform apply tfplan.out
این کار باعث میشود که تغییرات دقیقا همانطور که در خروجی terraform plan مشخص شدهاند، بدون نیاز به تایید دستی اعمال شوند.
۴. بررسی تاثیر تغییرات بر منابع
زمانی که شما دستور terraform apply را اجرا میکنید، Terraform بهطور واقعی عملیات را بر روی منابع شما انجام میدهد. خروجی دستور به شما میگوید که چه منابعی ایجاد شدهاند، کدامها تغییر کردهاند و کدامها حذف شدهاند. در صورتی که تغییری بهطور موفقیتآمیز انجام شده باشد، پیام زیر را خواهید دید:
Apply complete! Resources: 1 added, 0 changed, 0 destroyed.
در این پیام:
- 1 added: به این معنی است که یک منبع جدید به زیرساخت شما اضافه شده است.
- 0 changed: به این معنی است که هیچ منبعی تغییر نکرده است.
- 0 destroyed: به این معنی است که هیچ منبعی حذف نشده است.
۵. اعمال تغییرات بهصورت همزمان برای چندین فایل پیکربندی
در صورتی که پروژه شما دارای چندین فایل پیکربندی باشد، میتوانید با استفاده از دستور terraform apply تمام تغییرات را بهطور همزمان اعمال کنید. Terraform بهطور خودکار تمام فایلهای .tf موجود در دایرکتوری پروژه را شناسایی و اعمال میکند.
در صورتی که چندین فایل پیکربندی دارید، دستور زیر برای اعمال تغییرات قابل استفاده است:
terraform apply
Terraform بهطور خودکار به تمام منابع و فایلهای پیکربندی نگاه خواهد کرد و تغییرات را بر اساس آنها اعمال میکند.
جمع بندی
دستور terraform apply بهعنوان یک ابزار حیاتی برای اعمال تغییرات در زیرساختها، بعد از بررسی و تایید پیشنمایش تغییرات با دستور terraform plan عمل میکند. این دستور اجازه میدهد که منابع جدید ایجاد شوند، منابع موجود بهروزرسانی شوند و منابع حذفشده از زیرساختها پاک شوند. استفاده از این دستور در کنار گزینههایی مانند ذخیرهسازی خروجی در فایل برای استفاده خودکار و اعمال تغییرات بدون نیاز به تایید دستی، میتواند فرایند مدیریت زیرساختها را سادهتر و کارآمدتر کند.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”دستور terraform destroy” subtitle=”توضیحات کامل”]دستور terraform destroy در Terraform برای حذف تمامی منابع تعریفشده در پروژه استفاده میشود. این دستور به شما این امکان را میدهد تا منابع زیرساختی که توسط Terraform ساخته شدهاند را بهطور کامل از محیط خود حذف کنید. بهطور معمول، دستور terraform destroy برای از بین بردن یا پاکسازی منابع در محیطهای آزمایشی، توسعه، یا حتی حذف تمامی منابع یک پروژه در زیرساختهای ابری به کار میرود.
۱. حذف تمامی منابع تعریفشده
دستور terraform destroy بهطور خودکار تمامی منابعی که در فایلهای پیکربندی (.tf) تعریف کردهاید را شناسایی کرده و سپس آنها را حذف میکند. برای استفاده از این دستور، کافی است آن را در دایرکتوری پروژه خود اجرا کنید.
فرایند اجرای دستور terraform destroy به این صورت است:
terraform destroy
پس از اجرای این دستور، خروجی مشابه زیر نمایش داده میشود:
Terraform will perform the following actions:
# aws_instance.example will be destroyed
- resource "aws_instance" "example" {
- ami = "ami-123456"
- instance_type = "t2.micro"
- id = "i-0b8f76eb9f829fa12"
- key_name = "example-key"
- security_groups = "default"
- subnet_id = "subnet-0bb1c79de3EXAMPLE"
...
}
Plan: 0 to add, 0 to change, 1 to destroy.
Do you really want to destroy all resources? This action is irreversible. Only 'yes' will be accepted to confirm.
در این خروجی:
- 0 to add: به این معنی است که هیچ منبع جدیدی قرار نیست اضافه شود.
- 0 to change: به این معنی است که هیچ تغییری در منابع موجود انجام نخواهد شد.
- 1 to destroy: نشاندهنده این است که یک منبع برای حذف شدن شناسایی شده است.
در این مرحله، Terraform از شما تایید میخواهد که آیا واقعا میخواهید منابع خود را حذف کنید یا خیر. برای تایید و اجرای این عملیات، شما باید عبارت “yes” را وارد کنید.
۲. مدیریت خطرات مرتبط با دستور terraform destroy
استفاده از دستور terraform destroy به دلایل مختلف میتواند خطرناک باشد، چرا که این دستور منابع و دادهها را بهطور دائمی از بین میبرد. بنابراین، لازم است که قبل از اجرای این دستور، موارد زیر را در نظر بگیرید:
- آگاهی از منابع حذفشونده:
- پیش از تایید عملیات، حتما خروجی دستور
terraform destroyرا بررسی کنید تا مطمئن شوید که تمامی منابع صحیح حذف خواهند شد. - در صورتی که تنها بخواهید برخی از منابع را حذف کنید، میتوانید از دستور
terraform destroy -target=<resource_name>استفاده کنید.
برای مثال:
terraform destroy -target=aws_instance.example - پیش از تایید عملیات، حتما خروجی دستور
- تهیه نسخه پشتیبان از دادهها:
- پیش از حذف منابع، بهویژه اگر منابع حاوی دادههای مهم هستند، اطمینان حاصل کنید که نسخه پشتیبان از دادهها یا منابع مورد نیاز را تهیه کردهاید.
- از آنجایی که بسیاری از منابع در فضای ابری (مثل پایگاهدادهها) ممکن است اطلاعات حیاتی داشته باشند، مهم است که قبل از اقدام به حذف منابع آنها را ذخیره کنید.
- عدم اشتباه در تایید عملیات:
- دستور
terraform destroyمیتواند تاثیرات شدیدی روی زیرساخت شما بگذارد. لذا همیشه باید اطمینان حاصل کنید که قصد دارید تمامی منابع را از بین ببرید و پس از تایید، دیگر امکان برگشت به وضعیت قبل وجود ندارد. - در صورتی که دستور
terraform destroyرا به اشتباه اجرا کردید، دیگر نمیتوانید منابع را بازگردانید، مگر اینکه از نسخه پشتیبان استفاده کنید.
- دستور
- استفاده از دستورات قبل از
terraform destroy:- قبل از اجرای دستور
terraform destroy, میتوانید از دستورterraform planاستفاده کنید تا مطمئن شوید چه منابعی قرار است حذف شوند و تغییرات مورد نظر شما چیست.
مثال:
terraform plan -destroyاین دستور مشابه
terraform destroyاست اما تنها یک پیشنمایش از تغییرات را نمایش میدهد و منابع را حذف نمیکند. - قبل از اجرای دستور
- استفاده از دستور
terraform stateبرای مدیریت وضعیت منابع:- اگر شما بهطور تصادفی منابعی را حذف کردهاید یا نیاز به مدیریت وضعیت منابع دارید، میتوانید از دستور
terraform stateبرای اصلاح وضعیت استفاده کنید. این دستور به شما کمک میکند تا اطلاعات وضعیت منابع را تغییر داده یا حذف کنید.
مثال:
terraform state list terraform state rm <resource_name> - اگر شما بهطور تصادفی منابعی را حذف کردهاید یا نیاز به مدیریت وضعیت منابع دارید، میتوانید از دستور
جمع بندی
دستور terraform destroy یک دستور قدرتمند در Terraform است که برای حذف تمامی منابع تعریفشده در پروژه استفاده میشود. با این حال، بهدلیل اینکه این دستور منابع و دادهها را بهطور دائم حذف میکند، باید با دقت و پس از بررسی کامل انجام شود. قبل از اجرای آن، توصیه میشود که از خروجی دستور terraform destroy بهدقت مطلع شوید، نسخه پشتیبان از دادهها تهیه کنید و تنها در صورتی که اطمینان حاصل کردهاید که منابع و دادهها باید حذف شوند، تایید کنید.[/cdb_course_lesson][cdb_course_lesson title=”فصل 5. مدیریت فایل .tfstate در ایجاد منابع”][/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”درک فایل .tfstate و نحوه استفاده” subtitle=”توضیحات کامل”]در Terraform، فایل .tfstate برای ذخیره و نگهداری وضعیت واقعی زیرساختهای شما استفاده میشود. این فایل اطلاعات دقیق در مورد منابع ایجاد شده توسط Terraform در اختیار شما قرار میدهد. بهطور سادهتر، فایل .tfstate یک رکورد از وضعیت کنونی زیرساختها به حساب میآید و به Terraform کمک میکند تا بداند که کدام منابع وجود دارند، وضعیت آنها چیست و چه تغییراتی باید اعمال شود.
۱. مفهوم فایل .tfstate
فایل .tfstate در واقع نمایندهای از وضعیت منابعی است که Terraform بر روی زیرساخت شما مدیریت میکند. هر زمانی که یک تغییر جدید در زیرساختها اعمال میکنید، Terraform وضعیت جدید را در این فایل ذخیره میکند. این اطلاعات شامل تمامی جزئیات مربوط به منابع و تنظیمات آنهاست.
چرا فایل .tfstate مهم است؟
- هماهنگی وضعیت: زمانی که شما تغییرات جدیدی در فایلهای پیکربندی Terraform خود ایجاد میکنید و دستور
terraform applyرا اجرا میکنید، Terraform با استفاده از فایل.tfstateمقایسهای بین وضعیت فعلی منابع و وضعیت پیکربندی شما انجام میدهد. - تعریف منابع: هر منبعی که توسط Terraform مدیریت میشود، در فایل
.tfstateبهطور مفصل ذخیره میشود. این اطلاعات به Terraform کمک میکند تا تشخیص دهد که آیا یک منبع جدید باید ایجاد شود، یا باید بهروزرسانی شود، یا حذف گردد. - عملکردها و وابستگیها: فایل
.tfstateبهطور کامل وابستگیها و روابط بین منابع مختلف را ذخیره میکند و از این طریق به Terraform کمک میکند تا اجرای تغییرات را بهدرستی مدیریت کند.
۲. محل ذخیره فایل .tfstate
بهطور پیشفرض، فایل .tfstate در همان دایرکتوری که دستورات Terraform اجرا میشود، ذخیره میشود. بهعنوان مثال، در صورتی که شما از دستور terraform apply استفاده کنید، Terraform یک فایل به نام terraform.tfstate در همان دایرکتوری ایجاد میکند.
مسیر فایل:
<project-directory>/terraform.tfstate
این فایل حاوی اطلاعات حساس است و بهتر است همیشه از آن در برابر دسترسیهای غیرمجاز محافظت کنید.
۳. نحوه استفاده از فایل .tfstate
۱. بررسی وضعیت با terraform show
دستور terraform show به شما این امکان را میدهد تا وضعیت فعلی منابع ذخیره شده در فایل .tfstate را مشاهده کنید. این دستور اطلاعات کامل از منابع ایجادشده توسط Terraform را نمایش میدهد.
دستور:
terraform show
خروجی:
# aws_instance.example:
resource "aws_instance" "example" {
ami = "ami-0c55b159cbfafe1f0"
instance_type = "t2.micro"
id = "i-0b8f76eb9f829fa12"
...
}
این خروجی نشان میدهد که چگونه Terraform منابع را مدیریت کرده است و ویژگیهای هر منبع در زیرساخت شما را بهدقت ثبت کرده است.
۲. قفل کردن فایل .tfstate با استفاده از Remote Backend
در پروژههای بزرگتر که به تیمهای متعدد دسترسی به یک زیرساخت دارند، مدیریت وضعیت فایل .tfstate بهطور محلی میتواند مشکلساز باشد. برای جلوگیری از تداخل و به اشتراکگذاری فایل وضعیت بین تیمها، میتوان از Remote Backend استفاده کرد.
برای این کار میتوانید فایل .tfstate را در یک راهاندازی ذخیرهسازی مشترک مانند S3 در AWS، GCS در GCP یا Azure Blob Storage ذخیره کنید. به این صورت، تمامی اعضای تیم بهطور همزمان به وضعیت پروژه دسترسی خواهند داشت.
برای مثال، برای استفاده از S3 در AWS بهعنوان Remote Backend، میتوانید به شکل زیر پیکربندی کنید:
terraform {
backend "s3" {
bucket = "my-terraform-state"
key = "path/to/my/key"
region = "us-east-1"
}
}
پس از این پیکربندی، فایل .tfstate بهطور خودکار به آدرس مشخصشده در S3 آپلود خواهد شد.
۳. ذخیره نسخههای مختلف از فایل .tfstate
یکی از مسائل مهم در مدیریت فایل .tfstate، حفظ نسخههای مختلف از آن است. این کار بهویژه در صورت اشتباهات یا تغییرات ناخواسته بسیار مفید است. برای این کار میتوانید از Remote Backend که قابلیت ذخیره نسخهها را فراهم میآورد استفاده کنید، یا از دستورات زیر برای مدیریت نسخهها استفاده کنید:
دستور ذخیره نسخه:
terraform state push terraform.tfstate
این دستور وضعیت فعلی را به فایل .tfstate آپلود میکند و نسخه جدید را ذخیره خواهد کرد.
۴. رفع مشکلات با استفاده از فایل .tfstate
زمانی که با مشکلاتی نظیر از دست رفتن منابع یا عدم همخوانی وضعیت مواجه میشوید، ممکن است نیاز به اصلاح یا حذف برخی از منابع در فایل .tfstate پیدا کنید. برای انجام این کار میتوانید از دستور terraform state استفاده کنید.
- لیست کردن منابع در وضعیت:
terraform state list - حذف یک منبع از وضعیت:
terraform state rm <resource_name> - بازگرداندن وضعیت به نسخه قبلی: برای این کار میتوانید از ابزارهایی مانند Git برای نگهداری نسخههای مختلف فایل
.tfstateاستفاده کنید.
جمع بندی
فایل .tfstate در Terraform، نقش حیاتی در مدیریت وضعیت منابع ایجاد شده در زیرساختها دارد. این فایل تمام جزئیات مربوط به منابع مدیریتشده را ذخیره میکند و به Terraform کمک میکند تا تصمیمات صحیحی در مورد تغییرات مورد نیاز اتخاذ کند. با این حال، به دلیل حساسیت اطلاعات ذخیرهشده در این فایل، ضروری است که آن را بهطور مناسب مدیریت کرده و در صورت لزوم از Remote Backend برای اشتراکگذاری آن استفاده کنید. همچنین، با استفاده از دستورات مختلف Terraform میتوانید وضعیت منابع را بررسی، اصلاح و نسخهبندی کنید.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”مشکلات رایج مرتبط با فایل State و نحوه حل آنها” subtitle=”توضیحات کامل”]فایل terraform.tfstate برای ذخیره وضعیت منابع و تنظیمات شما در Terraform استفاده میشود. این فایل نقش بسیار مهمی در هماهنگی و مدیریت منابع ایفا میکند، اما ممکن است در برخی مواقع با مشکلاتی مواجه شوید که نیاز به حل آنها دارید. در این بخش، مشکلات رایج مربوط به فایل tfstate و روشهای حل آنها توضیح داده میشود.
۱. ناسازگاری فایل State (Corruption)
یکی از رایجترین مشکلاتی که ممکن است با آن روبهرو شوید، فساد یا آسیبدیدگی فایل tfstate است. این مشکل معمولاً به دلیل قطع شدن ناگهانی اتصال به سیستم یا مشکلات در ذخیرهسازی فایل به وجود میآید. زمانی که فایل tfstate خراب شود، Terraform نمیتواند وضعیت منابع را بهدرستی ردیابی کند.
راهحلها:
- بازسازی فایل tfstate از Remote Backend: اگر از Remote Backend (مثل S3) استفاده میکنید، میتوانید فایل
tfstateرا از نسخه پشتیبان یا نسخههای قبلی بازگردانی کنید. - استفاده از دستورات
terraform stateبرای اصلاح: گاهی اوقات میتوان برخی از منابع خرابشده را از وضعیت خارج کرد. برای این کار از دستورterraform state rmاستفاده کنید:terraform state rm <resource_name>این دستور منبع آسیبدیده را از فایل
tfstateحذف میکند و به Terraform این امکان را میدهد تا مجدداً منابع را بررسی کند. - بازسازی فایل
tfstate: اگر از Remote Backend استفاده نمیکنید و فایلtfstateبهشدت خراب شده است، میتوانید آن را بهطور کامل حذف کرده و مجدداً منابع را با دستورterraform applyبازسازی کنید. این عمل تمامی منابع را دوباره ایجاد میکند.
۲. تداخل در فایل tfstate در محیطهای تیمی
در محیطهایی که چندین کاربر از Terraform برای مدیریت زیرساختها استفاده میکنند، ممکن است مشکلاتی نظیر تداخل در فایل tfstate به وجود آید. وقتی چندین نفر همزمان با فایل tfstate کار میکنند، ممکن است برخی از تغییرات بهدرستی اعمال نشوند.
راهحلها:
- استفاده از Remote Backend: برای جلوگیری از مشکلات مربوط به تداخل فایل
tfstateدر تیمها، توصیه میشود از Remote Backend استفاده کنید. با این روش، فایلtfstateبهطور مرکزی ذخیره شده و اعضای تیم میتوانند بهطور همزمان با آن کار کنند.برای استفاده از S3 در AWS، میتوانید از پیکربندی زیر استفاده کنید:
terraform { backend "s3" { bucket = "my-terraform-state" key = "path/to/my/key" region = "us-east-1" } } - قفل کردن فایل
tfstate: برخی از Backendها از قفلگذاری فایلtfstateپشتیبانی میکنند. این ویژگی مانع از ایجاد تداخل زمانی که چند نفر بهطور همزمان در حال اجرای دستورات Terraform هستند، میشود. برای مثال، با استفاده از DynamoDB در AWS برای قفلگذاری میتوانید تداخلات را کاهش دهید.
۳. عدم همخوانی فایل tfstate با منابع واقعی
گاهی اوقات، تغییرات دستی در زیرساخت یا تغییرات خارج از Terraform میتواند باعث بروز مشکلات در همخوانی وضعیت واقعی منابع و وضعیت ذخیرهشده در فایل tfstate شود. این ممکن است زمانی رخ دهد که منابع بهصورت دستی در کنسولهای ابری تغییر داده شوند یا حذف شوند.
راهحلها:
- استفاده از دستور
terraform refresh: برای همراستا کردن وضعیت فایلtfstateبا وضعیت واقعی منابع، میتوانید از دستورterraform refreshاستفاده کنید. این دستور وضعیت منابع موجود را از پرووایدرها میخواند و فایلtfstateرا بهروز میکند.terraform refresh - دستور
terraform import: اگر یک منبع بهطور دستی خارج از Terraform ایجاد یا تغییر داده شده است، میتوانید آن را به فایلtfstateوارد کنید. برای این کار از دستورterraform importاستفاده کنید. بهعنوان مثال، برای وارد کردن یک ماشین مجازی از AWS EC2 به فایلtfstate:terraform import aws_instance.example i-0b8f76eb9f829fa12
این دستور منبع EC2 را به فایل tfstate اضافه میکند و Terraform را قادر میسازد تا آن را مدیریت کند.
۴. دسترسی ناکافی به فایل tfstate
اگر از فایل tfstate در یک پروژه گروهی استفاده میکنید، ممکن است گاهی اوقات با مشکلاتی نظیر عدم دسترسی به آن روبهرو شوید. این مشکل معمولاً زمانی رخ میدهد که فردی دسترسی به فایل tfstate را از دست داده یا تغییرات غیرمجاز انجام داده باشد.
راهحلها:
- استفاده از Remote Backend با دسترسی کنترلشده: برای جلوگیری از مشکلات مربوط به دسترسی به فایل
tfstate، بهتر است از یک Remote Backend استفاده کنید که کنترل دقیقتری روی دسترسیها ارائه میدهد. - تنظیم مجوزهای دسترسی: در صورتی که از S3 یا سایر سرویسهای مشابه برای ذخیره فایل
tfstateاستفاده میکنید، مطمئن شوید که مجوزهای لازم برای دسترسی به این فایل بهطور دقیق تنظیم شده باشند.
۵. خطا در هماهنگسازی نسخههای مختلف فایل tfstate
اگر در پروژههای تیمی از چندین نسخه مختلف Terraform استفاده شود، ممکن است خطاهایی مربوط به نسخههای مختلف فایل tfstate به وجود آید. این مشکل معمولاً زمانی رخ میدهد که تیم از نسخههای متفاوت Terraform یا Providers استفاده میکند.
راهحلها:
- استفاده از نسخههای مشخصشده Terraform و Providers: برای جلوگیری از این مشکل، میتوانید نسخههای مورد استفاده در پروژه را با استفاده از دستور
terraform versionبررسی کنید و از تنظیمات مناسب برای نسخهها استفاده کنید. - قفلگذاری نسخه Providers: در فایل
terraform.tfمیتوانید نسخههای دقیق مورد نظر خود را برای Providers تعیین کنید تا همگامسازی نسخهها انجام شود.مثال:
provider "aws" { region = "us-east-1" version = "~> 3.0" }
جمع بندی
فایل tfstate در Terraform بخش حیاتی از مدیریت زیرساختها است، اما ممکن است با مشکلاتی نظیر فساد فایل، تداخل در محیطهای تیمی، عدم همخوانی با منابع واقعی، و مشکلات دسترسی روبهرو شوید. برای حل این مشکلات، میتوان از راهحلهایی مانند استفاده از Remote Backend، قفلگذاری، استفاده از دستورات terraform refresh و terraform import، و بررسی دقیق دسترسیها بهره برد. مدیریت صحیح و اصولی این فایل به جلوگیری از خطاهای احتمالی کمک خواهد کرد و اجرای پروژهها را روانتر میکند.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”استفاده از فایل State برای مدیریت منابع در محیطهای چندگانه” subtitle=”توضیحات کامل”]در پروژههای Terraform، هنگامی که بخواهید زیرساختهای مختلفی برای محیطهای مختلف (مانند توسعه، آزمایش، تولید) ایجاد و مدیریت کنید، استفاده از یک فایل tfstate مشترک میتواند باعث بروز مشکلاتی شود. برای رفع این مشکل و مدیریت منابع در محیطهای مختلف، از فایلهای tfstate مجزا برای هر محیط استفاده میشود. این کار به Terraform کمک میکند تا وضعیت منابع در هر محیط را جداگانه نگهداری کرده و مدیریت کند.
در این بخش، به بررسی روشهای مختلف مدیریت فایلهای tfstate برای محیطهای چندگانه پرداخته میشود.
۱. ساختار دایرکتوری مناسب برای محیطهای چندگانه
برای مدیریت منابع در محیطهای مختلف، معمولاً توصیه میشود که ساختار دایرکتوری پروژه را بهگونهای تنظیم کنید که هر محیط از فایل tfstate مخصوص به خود استفاده کند. این کار به تفکیک وضعیت منابع در هر محیط کمک میکند.
نمونه ساختار دایرکتوری برای محیطهای مختلف:
my-terraform-project/
├── dev/
│ ├── main.tf
│ ├── variables.tf
│ ├── terraform.tfvars
│ └── terraform.tfstate
├── staging/
│ ├── main.tf
│ ├── variables.tf
│ ├── terraform.tfvars
│ └── terraform.tfstate
└── production/
├── main.tf
├── variables.tf
├── terraform.tfvars
└── terraform.tfstate
در این ساختار:
- هر محیط (
dev,staging,production) دایرکتوری خاص خود را دارد که شامل فایلهای پیکربندی و فایلtfstateمربوط به آن محیط است. - هر محیط میتواند تنظیمات خاص خود مانند متغیرها، منابع و همچنین فایلهای
terraform.tfvarsمربوط به آن محیط را داشته باشد.
۲. استفاده از Remote Backend برای مدیریت فایل State در محیطهای چندگانه
برای جلوگیری از مشکلات تداخل در محیطهای تیمی و مدیریت بهتر وضعیت منابع، میتوانید از Remote Backend برای ذخیره و مدیریت فایلهای tfstate در محیطهای مختلف استفاده کنید. این روش به شما امکان میدهد فایلهای tfstate برای هر محیط را در مکانی مشترک ذخیره کرده و بین تیمها بهصورت همزمان مدیریت کنید.
برای مثال، اگر از S3 در AWS بهعنوان Remote Backend استفاده میکنید، میتوانید پیکربندیهای جداگانهای برای هر محیط داشته باشید.
نمونه پیکربندی Remote Backend برای محیطهای مختلف:
برای پیکربندی هر محیط از S3 بهعنوان Backend، میتوانید از تنظیمات مشابه زیر استفاده کنید.
پیکربندی برای محیط dev:
terraform {
backend "s3" {
bucket = "my-terraform-state"
key = "dev/terraform.tfstate"
region = "us-east-1"
}
}
پیکربندی برای محیط staging:
terraform {
backend "s3" {
bucket = "my-terraform-state"
key = "staging/terraform.tfstate"
region = "us-east-1"
}
}
پیکربندی برای محیط production:
terraform {
backend "s3" {
bucket = "my-terraform-state"
key = "production/terraform.tfstate"
region = "us-east-1"
}
}
در این حالت:
- bucket همان S3 bucket است که فایلهای
tfstateدر آن ذخیره میشود. - key مسیر خاص هر محیط در داخل S3 bucket است که فایل
tfstateآن محیط در آنجا ذخیره میشود. - region منطقهای است که فایلها در آن ذخیره میشوند.
استفاده از چنین تنظیماتی باعث میشود که هر محیط یک فایل tfstate جداگانه در S3 داشته باشد و منابع محیطهای مختلف بهطور مستقل مدیریت شوند.
۳. استفاده از متغیرها برای تغییرات محیطی
در پروژههای چندگانه، معمولاً لازم است که تنظیمات مختلف مانند ناحیهها (region)، شناسهها (IDs)، و دیگر منابع برای هر محیط متفاوت باشد. برای حل این مشکل میتوانید از متغیرها (variables) در Terraform استفاده کنید.
نمونه فایل variables.tf برای تنظیمات محیطی:
variable "region" {
description = "Region to deploy resources in"
type = string
}
variable "instance_type" {
description = "EC2 instance type"
default = "t2.micro"
}
نمونه فایل terraform.tfvars برای محیطهای مختلف:
برای محیط dev:
region = "us-east-1"
instance_type = "t2.micro"
برای محیط production:
region = "us-west-2"
instance_type = "t2.medium"
در اینجا:
- region برای هر محیط تنظیم میشود تا منابع در مناطق مختلف ایجاد شوند.
- instance_type نیز بسته به نیاز محیطها متفاوت است.
با استفاده از این متغیرها و فایلهای tfvars، میتوانید تنظیمات خاص هر محیط را جداگانه بارگذاری کنید.
۴. استفاده از Workspaces برای مدیریت محیطهای مختلف
Terraform به شما این امکان را میدهد که از workspaces استفاده کنید تا محیطهای مختلف را بهطور جداگانه مدیریت کنید. این ویژگی بهویژه برای پروژههایی که نیاز دارند از یک فایل tfstate مشترک برای مدیریت محیطها استفاده کنند، مفید است.
استفاده از Workspaces:
با استفاده از دستور terraform workspace میتوانید محیطهای مختلف را مدیریت کنید.
برای ایجاد و سوئیچ بین workspaceها از دستورات زیر استفاده میشود:
- ایجاد یک workspace جدید:
terraform workspace new dev - سوئیچ به workspace دیگر:
terraform workspace select staging - نمایش workspace فعال:
terraform workspace show
با استفاده از این روش، میتوانید وضعیت محیطها را در یک فایل tfstate مشترک نگه دارید، اما منابع مربوط به هر محیط در workspace خاص خود ذخیره میشود.
جمع بندی
استفاده از فایل tfstate برای مدیریت منابع در محیطهای مختلف یکی از چالشهای اصلی در پروژههای Terraform است. با ساختار دایرکتوری مناسب، استفاده از Remote Backend برای ذخیره فایلهای tfstate، بهرهگیری از متغیرها برای تنظیمات خاص محیطها، و همچنین استفاده از Workspaces میتوان این چالشها را بهطور مؤثر مدیریت کرد. این روشها به شما این امکان را میدهند که منابع خود را در محیطهای مختلف با دقت و بدون تداخل مدیریت کنید و بهطور همزمان از تواناییهای Terraform برای مدیریت زیرساخت بهرهمند شوید.[/cdb_course_lesson][cdb_course_lesson title=”فصل 6. ایجاد منابع قابل تنظیم و پویا”][/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”استفاده از متغیرها برای پویا کردن منابع” subtitle=”توضیحات کامل”]در Terraform، متغیرها ابزارهای قدرتمندی هستند که به شما این امکان را میدهند تا پیکربندیهای خود را انعطافپذیرتر کنید و منابع خود را به صورت پویا تعریف کنید. به عبارت دیگر، بهجای تعریف مقادیر ثابت در فایلهای پیکربندی، میتوانید از متغیرها برای تنظیم مقادیر مختلف استفاده کنید. این قابلیت به شما کمک میکند تا یک پیکربندی واحد برای محیطهای مختلف (توسعه، تولید، آزمایش) ایجاد کنید و تنها با تغییر مقادیر متغیرها، منابع مختلفی ایجاد کنید.
در این بخش، نحوه استفاده از متغیرها در Terraform برای پویا کردن منابع، معرفی میشود.
۱. تعریف متغیرها در Terraform
برای تعریف متغیرها در Terraform، شما باید از کلمه کلیدی variable استفاده کنید. متغیرها میتوانند از نوعهای مختلفی مانند string، number، bool و list باشند. شما همچنین میتوانید مقادیر پیشفرض برای متغیرها تعیین کنید، یا از کاربر بخواهید که مقادیر را هنگام اجرای Terraform وارد کند.
نمونه تعریف متغیر در فایل variables.tf:
variable "instance_type" {
description = "نوع ماشین مجازی"
type = string
default = "t2.micro"
}
variable "region" {
description = "منطقه برای منابع"
type = string
default = "us-east-1"
}
variable "instance_count" {
description = "تعداد نمونههای EC2"
type = number
default = 2
}
در اینجا:
instance_type: نوع ماشین مجازی که میخواهید ایجاد کنید.region: منطقهای که منابع شما در آن قرار میگیرند.instance_count: تعداد نمونههای EC2 که باید ایجاد شوند.
۲. استفاده از متغیرها در منابع
حالا که متغیرها را تعریف کردهاید، میتوانید از آنها در منابع خود استفاده کنید تا مقادیر پیکربندی منابع بهطور پویا تنظیم شوند.
نمونه استفاده از متغیرها در تعریف منابع:
resource "aws_instance" "example" {
count = var.instance_count
ami = "ami-12345678"
instance_type = var.instance_type
availability_zone = var.region
}
در اینجا:
count: از متغیرinstance_countاستفاده میشود تا تعداد نمونههای EC2 مشخص شود.instance_type: از متغیرinstance_typeبرای تعیین نوع ماشین مجازی استفاده میشود.availability_zone: از متغیرregionبرای تعیین منطقه یا availability zone استفاده میشود.
۳. تعیین مقادیر متغیرها در هنگام اجرا
شما میتوانید مقادیر متغیرها را از چند طریق تنظیم کنید:
- استفاده از فایل
terraform.tfvars: شما میتوانید مقادیر متغیرها را در این فایل ذخیره کنید. - استفاده از خط فرمان: میتوانید مقادیر متغیرها را در زمان اجرای دستور
terraform applyاز طریق خط فرمان وارد کنید. - استفاده از فایلهای جداگانه برای محیطهای مختلف: بهعنوان مثال، برای محیط توسعه، میتوانید فایل
dev.tfvarsداشته باشید و برای محیط تولید، از فایلprod.tfvarsاستفاده کنید.
نمونه فایل terraform.tfvars:
instance_type = "t2.medium"
region = "us-west-2"
instance_count = 3
در این فایل، مقادیر مربوط به متغیرها برای محیط خاص تنظیم میشود.
برای بارگذاری این فایل هنگام اجرای دستور terraform apply، از دستور زیر استفاده میشود:
terraform apply -var-file="terraform.tfvars"
۴. استفاده از متغیرهای محیطی برای تنظیمات پویا
در Terraform، شما میتوانید از متغیرهای محیطی (environment variables) نیز برای تنظیم مقادیر متغیرها استفاده کنید. این روش بهویژه برای امنیت و نگهداری مقادیر حساس مانند کلیدهای API مفید است.
برای مثال، برای تنظیم متغیرهای محیطی، میتوانید به این شکل عمل کنید:
نمونه استفاده از متغیرهای محیطی:
export TF_VAR_instance_type="t2.large"
export TF_VAR_region="us-east-1"
در اینجا، TF_VAR_ پیشوندی است که Terraform بهطور خودکار برای شناسایی متغیرهای محیطی شما اضافه میکند. این مقادیر سپس بهطور خودکار در فایل پیکربندی Terraform بارگذاری میشوند.
۵. مدیریت مقادیر پیشفرض و اجباری برای متغیرها
در صورتی که بخواهید مقادیر پیشفرض برای متغیرها تنظیم کنید، میتوانید از خاصیت default در تعریف متغیر استفاده کنید. این مقادیر تنها زمانی استفاده میشوند که کاربر مقدار جدیدی برای آن متغیر وارد نکرده باشد.
اما در صورتی که بخواهید که مقدار متغیر اجباری باشد (یعنی حتما باید توسط کاربر تعیین شود)، میتوانید خاصیت default را حذف کنید. در این صورت، Terraform از شما میخواهد که مقدار متغیر را وارد کنید یا آن را در فایلهای tfvars مشخص کنید.
نمونه متغیر با مقدار اجباری:
variable "ami_id" {
description = "شناسه AMI برای ایجاد EC2"
type = string
}
در اینجا، چون مقدار پیشفرض تعیین نشده است، هنگام اجرای terraform apply یا terraform plan از شما خواسته میشود تا این مقدار را وارد کنید.
۶. استفاده از متغیرهای لیستی و نقشهها (Maps)
متغیرها در Terraform میتوانند از انواع مختلفی مانند لیستها (lists) و نقشهها (maps) نیز باشند. این قابلیتها به شما این امکان را میدهند که مقادیر پیچیدهتر و ساختارمندتری را مدیریت کنید.
نمونه متغیر از نوع لیست:
variable "availability_zones" {
description = "لیستی از Availability Zone ها"
type = list(string)
default = ["us-east-1a", "us-east-1b"]
}
نمونه متغیر از نوع نقشه (Map):
variable "tags" {
description = "نقشهای از برچسبها برای منابع"
type = map(string)
default = {
"Environment" = "Development"
"Project" = "Terraform Demo"
}
}
در اینجا:
availability_zonesیک لیست از مناطق مختلف است.tagsیک نقشه از برچسبها است که میتوانید برای منابع مختلف استفاده کنید.
جمع بندی
استفاده از متغیرها در Terraform، قدرت زیادی به شما میدهد تا منابع خود را بهطور پویا و انعطافپذیر مدیریت کنید. با استفاده از متغیرها میتوانید مقادیر پیکربندی را برای محیطهای مختلف سفارشی کنید و از قابلیتهای قدرتمندی مانند لیستها و نقشهها بهرهبرداری کنید. تنظیمات پویا با استفاده از متغیرها میتواند به بهبود انعطافپذیری و قابلیت مقیاسپذیری پروژههای Terraform کمک کند و در عین حال منابع را بهطور مؤثری مدیریت کند.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”ایجاد منابع متعدد با استفاده از count و for_each” subtitle=”توضیحات کامل”]در Terraform، وقتی بخواهید چندین منبع مشابه را با پیکربندیهای یکسان یا متفاوت ایجاد کنید، میتوانید از ویژگیهای count و for_each استفاده کنید. این ویژگیها به شما امکان میدهند که منابع را به صورت پویا و به تعداد دلخواه تعریف کنید. در این بخش، به تفصیل نحوه استفاده از این دو ویژگی برای ایجاد منابع متعدد را بررسی خواهیم کرد.
۱. استفاده از count برای ایجاد منابع متعدد
ویژگی count در Terraform به شما اجازه میدهد که یک منبع را به تعداد دلخواه تکرار کنید. این ویژگی زمانی مفید است که شما بهطور کلی یک نوع منبع دارید و تنها تعداد آنها را تغییر میدهید.
نمونه استفاده از count برای ایجاد ماشینهای مجازی:
فرض کنید میخواهید چندین ماشین مجازی EC2 در AWS ایجاد کنید. در اینجا از count برای ایجاد چندین نمونه با تعداد مشخص استفاده خواهیم کرد.
variable "instance_count" {
description = "تعداد ماشینهای مجازی EC2"
type = number
default = 3
}
resource "aws_instance" "example" {
count = var.instance_count
ami = "ami-12345678"
instance_type = "t2.micro"
availability_zone = "us-east-1a"
tags = {
Name = "example-${count.index}"
}
}
در اینجا:
- متغیر
instance_countتعداد ماشینهای مجازی را مشخص میکند. - با استفاده از
count, Terraform تعداد منابعaws_instance.exampleرا به تعداد مشخصشده در متغیرinstance_countایجاد خواهد کرد. - از ویژگی
count.indexبرای اختصاص برچسب (tag) منحصر به فرد به هر نمونه استفاده میشود.
به این ترتیب، اگر مقدار instance_count برابر با 3 باشد، Terraform سه ماشین مجازی EC2 با نامهای example-0، example-1 و example-2 ایجاد میکند.
۲. استفاده از for_each برای ایجاد منابع متعدد با مقادیر مختلف
ویژگی for_each در Terraform برای ایجاد منابع متعدد با استفاده از یک مجموعه داده (مثل یک لیست یا نقشه) استفاده میشود. این روش به شما این امکان را میدهد که منابع خود را بهصورت داینامیک بر اساس دادههای ورودی ایجاد کنید و پیکربندیهای متفاوتی برای هر منبع داشته باشید.
نمونه استفاده از for_each برای ایجاد ماشینهای مجازی با پیکربندیهای مختلف:
در این مثال، به جای تعداد ثابت منابع، میخواهیم ماشینهای مجازی مختلف با تنظیمات متفاوت ایجاد کنیم.
variable "instances" {
description = "لیستی از تنظیمات ماشینهای مجازی"
type = map(object({
ami_id : string
instance_type : string
availability_zone : string
}))
default = {
"instance1" = {
ami_id = "ami-12345678"
instance_type = "t2.micro"
availability_zone = "us-east-1a"
},
"instance2" = {
ami_id = "ami-23456789"
instance_type = "t2.small"
availability_zone = "us-east-1b"
},
}
}
resource "aws_instance" "example" {
for_each = var.instances
ami = each.value.ami_id
instance_type = each.value.instance_type
availability_zone = each.value.availability_zone
tags = {
Name = each.key
}
}
در اینجا:
- متغیر
instancesیک نقشه از تنظیمات ماشینهای مجازی است که برای هر ماشین مجازی شامل شناسه AMI، نوع ماشین و منطقه مورد نظر است. - ویژگی
for_eachبه شما اجازه میدهد که هر یک از ورودیهای نقشه را بهعنوان یک منبع مستقل در نظر بگیرید. برای هر ورودی، Terraform یک نمونه جدید ازaws_instance.exampleایجاد میکند. - در این مثال، Terraform دو ماشین مجازی با تنظیمات مختلف (یکی در منطقه
us-east-1aو دیگری در منطقهus-east-1b) ایجاد خواهد کرد.
۳. تفاوتهای count و for_each
برای انتخاب بین count و for_each، مهم است که تفاوتهای کلیدی این دو ویژگی را درک کنید:
count:- مناسب برای زمانی که تعداد منابع یکسان است.
- در صورت استفاده از
count, شما بهطور معمول بهcount.indexنیاز دارید تا به منبع دسترسی پیدا کنید. - برای مواردی که تعداد منابع ثابت است و همه منابع مشابه هستند، مفید است.
for_each:- مناسب برای زمانی که هر منبع ویژگیهای خاص خود را دارد.
- در صورت استفاده از
for_each, شما بهeach.value(محتوای هر ورودی) وeach.key(کلید ورودی) دسترسی خواهید داشت. - برای منابعی که پیکربندیهای مختلف دارند و میخواهید منابع را بهطور داینامیک بر اساس یک نقشه یا لیست ایجاد کنید، مفید است.
۴. استفاده از count و for_each در یک پروژه
گاهی اوقات ممکن است بخواهید از هر دو ویژگی در یک پروژه استفاده کنید. شما میتوانید این ویژگیها را در منابع مختلف یا در همان منبع بهطور همزمان استفاده کنید.
نمونه استفاده ترکیبی از count و for_each:
variable "instances" {
description = "لیستی از تنظیمات ماشینهای مجازی"
type = list(string)
default = ["t2.micro", "t2.small"]
}
resource "aws_instance" "example" {
count = length(var.instances)
ami = "ami-12345678"
instance_type = var.instances[count.index]
availability_zone = "us-east-1a"
}
در این مثال، از count برای ایجاد دو نمونه ماشین مجازی با انواع مختلف استفاده شده است. میتوانیم از ویژگی count.index برای انتخاب نوع ماشین از متغیر instances استفاده کنیم.
جمع بندی
ویژگیهای count و for_each در Terraform ابزارهای مفیدی هستند که به شما امکان میدهند منابع متعدد را بهطور پویا و بر اساس نیاز خود ایجاد کنید. استفاده از این ویژگیها برای مدیریت منابع مشابه یا منابع با پیکربندیهای متفاوت میتواند بهطور چشمگیری کارایی کدهای شما را بهبود بخشد و پروژههای Terraform را انعطافپذیرتر کند. درک تفاوتها و انتخاب مناسبترین روش برای پروژهها از اهمیت بالایی برخوردار است.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”استفاده از پارامترهای ورودی برای شخصیسازی منابع” subtitle=”توضیحات کامل”]در Terraform، برای ایجاد منابع پویا و قابل پیکربندی، میتوانیم از پارامترهای ورودی استفاده کنیم. این پارامترها به ما این امکان را میدهند که مقادیر پیکربندی را بهصورت داینامیک و بر اساس نیاز تغییر دهیم، بدون اینکه نیاز به ویرایش مستقیم فایلهای پیکربندی داشته باشیم. در این بخش، نحوه استفاده از پارامترهای ورودی را برای شخصیسازی منابع مختلف بررسی خواهیم کرد.
۱. تعریف پارامترهای ورودی در Terraform
برای تعریف پارامترهای ورودی، از بلوک variable استفاده میکنیم. این بلوکها به شما اجازه میدهند که مقادیری را که میخواهید به منابع خود وارد کنید، مشخص کنید. پس از تعریف متغیر، میتوانید از آنها در فایلهای پیکربندی استفاده کنید.
نمونه تعریف پارامتر ورودی برای نوع ماشین مجازی:
variable "instance_type" {
description = "نوع ماشین مجازی برای منابع EC2"
type = string
default = "t2.micro"
}
در اینجا:
variable "instance_type"یک پارامتر ورودی به نامinstance_typeرا تعریف میکند که نوع ماشین مجازی را مشخص میکند.default = "t2.micro"به این معناست که اگر هیچ مقداری برای این پارامتر مشخص نشود، بهطور پیشفرض از نوعt2.microاستفاده میشود.
۲. استفاده از پارامترهای ورودی در منابع
پس از تعریف پارامترهای ورودی، میتوانید از آنها در فایلهای پیکربندی Terraform استفاده کنید. بهعنوان مثال، میتوانید از پارامتر ورودی برای پیکربندی یک منبع مانند ماشین مجازی EC2 استفاده کنید.
نمونه استفاده از پارامتر ورودی برای ایجاد ماشین مجازی:
resource "aws_instance" "example" {
ami = "ami-12345678"
instance_type = var.instance_type # استفاده از پارامتر ورودی
tags = {
Name = "ExampleInstance"
}
}
در اینجا:
instance_type = var.instance_typeبه این معناست که پارامتر ورودیinstance_typeبهعنوان نوع ماشین مجازی برای این منبع استفاده میشود.var.instance_typeبه مقدار مشخصشده برای پارامتر ورودیinstance_typeارجاع میدهد.
۳. ارسال مقادیر به پارامترهای ورودی
مقادیر پارامترهای ورودی میتوانند از منابع مختلفی به Terraform ارسال شوند:
- مقدار پیشفرض: همانطور که در بخش قبلی توضیح داده شد، شما میتوانید یک مقدار پیشفرض برای پارامتر ورودی تعیین کنید.
- فایلهای
.tfvars: میتوانید مقادیر پارامترهای ورودی را در یک فایل.tfvarsتعیین کنید. - خط فرمان: همچنین میتوانید مقادیر پارامترها را بهطور مستقیم هنگام اجرای دستورات Terraform از طریق خط فرمان وارد کنید.
ارسال مقادیر از طریق فایل .tfvars:
برای استفاده از فایلهای .tfvars، کافی است یک فایل به نام variables.tfvars ایجاد کنید که مقادیر ورودی را مشخص کند.
instance_type = "t2.medium"
سپس، هنگام اجرای دستور terraform apply، از دستور زیر برای بارگذاری مقادیر فایل .tfvars استفاده کنید:
terraform apply -var-file="variables.tfvars"
ارسال مقادیر از طریق خط فرمان:
همچنین میتوانید مقادیر ورودی را هنگام اجرای دستورات Terraform بهطور مستقیم از طریق خط فرمان وارد کنید:
terraform apply -var="instance_type=t2.large"
این روش بهویژه برای استفاده از مقادیر متفاوت در محیطهای مختلف مفید است.
۴. استفاده از پارامترهای ورودی برای ایجاد منابع مختلف
در بسیاری از موارد، شما ممکن است بخواهید برای ایجاد منابع مختلف از پارامترهای ورودی استفاده کنید تا پیکربندی هر منبع با نیازهای شما تطابق داشته باشد. بهعنوان مثال، میتوانید از پارامترهای ورودی برای تعیین نوع ماشین، AMI و منطقه برای چندین ماشین مجازی استفاده کنید.
نمونه پیکربندی برای ایجاد چندین ماشین مجازی با پارامترهای ورودی:
variable "instances" {
description = "لیستی از تنظیمات ماشینهای مجازی"
type = list(object({
ami_id : string
instance_type : string
availability_zone : string
}))
default = [
{
ami_id = "ami-12345678"
instance_type = "t2.micro"
availability_zone = "us-east-1a"
},
{
ami_id = "ami-23456789"
instance_type = "t2.small"
availability_zone = "us-east-1b"
}
]
}
resource "aws_instance" "example" {
for_each = { for idx, inst in var.instances : "instance-${idx}" => inst }
ami = each.value.ami_id
instance_type = each.value.instance_type
availability_zone = each.value.availability_zone
tags = {
Name = "ExampleInstance-${each.key}"
}
}
در اینجا:
- متغیر
instancesیک لیست از تنظیمات ماشینهای مجازی را شامل میشود. - با استفاده از
for_each, Terraform بهطور داینامیک دو ماشین مجازی مختلف ایجاد میکند که هرکدام با مقادیر متفاوت (AMI، نوع ماشین و منطقه) پیکربندی شدهاند.
۵. اعتبارسنجی مقادیر ورودی با استفاده از validation
یکی از قابلیتهای مفید Terraform برای پارامترهای ورودی، اعتبارسنجی مقادیر ورودی است. با استفاده از ویژگی validation میتوانیم اطمینان حاصل کنیم که مقادیر ورودی از قوانین خاصی پیروی میکنند.
نمونه اعتبارسنجی پارامتر ورودی:
variable "instance_type" {
description = "نوع ماشین مجازی برای منابع EC2"
type = string
default = "t2.micro"
validation {
condition = contains(["t2.micro", "t2.small", "t2.medium"], var.instance_type)
error_message = "نوع ماشین مجازی باید یکی از مقادیر 't2.micro', 't2.small' یا 't2.medium' باشد."
}
}
در اینجا:
- ویژگی
validationبررسی میکند که مقدار واردشده برایinstance_typeیکی از مقادیر مجاز باشد. - اگر مقدار واردشده خارج از این مقادیر باشد، Terraform خطای مناسب را صادر میکند.
جمع بندی
استفاده از پارامترهای ورودی در Terraform به شما امکان میدهد تا منابع خود را بهطور داینامیک و انعطافپذیر پیکربندی کنید. این روش به شما این امکان را میدهد که بهراحتی منابع مختلف را با مقادیر ورودی متفاوت ایجاد کنید و مدیریت پروژههای بزرگ را سادهتر کنید. با استفاده از فایلهای .tfvars، خط فرمان، و اعتبارسنجی مقادیر، میتوانید کنترل بیشتری روی نحوه پیکربندی منابع خود داشته باشید.[/cdb_course_lesson][cdb_course_lesson title=”فصل 7. خطایابی در هنگام ایجاد منابع”][/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”تحلیل خطاهای مرتبط با ایجاد منابع ” subtitle=”توضیحات کامل”]هنگامی که با Terraform برای ایجاد یا مدیریت منابع در سرویسهای ابری (مانند AWS، GCP یا Azure) کار میکنید، ممکن است با خطاهایی مواجه شوید. این خطاها میتوانند ناشی از پیکربندی اشتباه، مشکلات ارتباطی با APIهای ابری، نادرستی مقادیر ورودی یا حتی ناسازگاری نسخههای مختلف باشند. در این بخش، انواع مختلف خطاهایی که ممکن است هنگام ایجاد منابع با Terraform با آنها مواجه شوید و نحوه تحلیل و رفع آنها را بررسی خواهیم کرد.
۱. خطاهای مربوط به پیکربندی اشتباه منابع
بیشترین نوع خطاهایی که در Terraform مشاهده میشود، ناشی از اشتباهات در پیکربندی منابع است. به عنوان مثال، اگر در زمان تعریف یک منبع (مانند یک ماشین مجازی EC2 در AWS) پارامترهای اشتباهی وارد کنید، Terraform قادر به ایجاد آن منبع نخواهد بود.
نمونه خطا: پارامتر اشتباه در پیکربندی AWS EC2
resource "aws_instance" "example" {
ami = "ami-12345678"
instance_type = "t2.micro"
availability_zone = "us-west-1" # اشتباه در نام منطقه
}
خطای ممکن:
Error: InvalidAvailabilityZone: The availability zone 'us-west-1' does not exist.
تحلیل خطا: در اینجا، منطقه (Availability Zone) us-west-1 اشتباه است. AWS مناطق خود را با نامهایی مانند us-west-1a یا us-west-2 نامگذاری میکند. به همین دلیل، این خطا نشاندهنده اشتباه در نوشتن منطقه است.
راهحل: اطمینان حاصل کنید که نام منطقه درست است. برای مثال، اگر از AWS استفاده میکنید، منطقههای معتبر مانند us-west-2 یا us-east-1 را بررسی کنید و آن را تصحیح کنید.
availability_zone = "us-west-2a" # منطقه درست
۲. خطاهای مربوط به متغیرهای ورودی
گاهی اوقات ممکن است مقادیر ورودی که به Terraform ارسال میکنید اشتباه باشند. این خطاها معمولاً هنگامی رخ میدهند که مقادیر ورودی با انواع دادههای مورد انتظار یا مقادیر پیشفرض تناقض دارند.
نمونه خطا: استفاده از نوع داده اشتباه در متغیر ورودی
variable "instance_count" {
description = "تعداد ماشینهای مجازی"
type = number
default = 2
}
resource "aws_instance" "example" {
ami = "ami-12345678"
instance_type = "t2.micro"
count = var.instance_count # استفاده از عدد به عنوان تعداد ماشینها
}
خطای ممکن:
Error: Invalid value for variable "instance_count": string required.
تحلیل خطا: در این حالت، احتمالاً مقدار ورودی اشتباه وارد شده است، مثلاً یک رشته به جای عدد.
راهحل: اطمینان حاصل کنید که مقادیر ورودی به درستی با نوع دادهای که در تعریف متغیر مشخص شده است مطابقت دارند. در این مثال، باید مطمئن شوید که مقدار instance_count یک عدد باشد.
۳. خطاهای ارتباطی و دسترسی به APIها
اگر مشکلی در برقراری ارتباط با سرویس ابری (مانند AWS یا GCP) وجود داشته باشد، ممکن است با خطاهایی مواجه شوید که نشاندهنده مسائل در احراز هویت یا دسترسی به منابع باشد.
نمونه خطا: مشکل در اتصال به AWS API
Error: Could not find credentials
تحلیل خطا: این خطا معمولاً به این معنی است که Terraform قادر به دسترسی به اعتبارنامههای AWS نیست. ممکن است فایلهای پیکربندی AWS مانند ~/.aws/credentials یا متغیرهای محیطی (AWS_ACCESS_KEY_ID, AWS_SECRET_ACCESS_KEY) تنظیم نشده باشند.
راهحل: مطمئن شوید که اعتبارنامههای AWS بهدرستی پیکربندی شدهاند. میتوانید از دستور aws configure برای تنظیم آنها استفاده کنید یا متغیرهای محیطی را تنظیم کنید.
export AWS_ACCESS_KEY_ID="your-access-key"
export AWS_SECRET_ACCESS_KEY="your-secret-key"
export AWS_DEFAULT_REGION="us-west-2"
۴. خطاهای مربوط به ورژنها و ناسازگاری نسخهها
اگر نسخههای Terraform یا Provider که استفاده میکنید با یکدیگر ناسازگار باشند، ممکن است با خطاهایی مواجه شوید که در آنها به نسخه مناسب اشاره میشود.
نمونه خطا: ناسازگاری نسخههای Terraform
Error: Unsupported Terraform version
تحلیل خطا: این خطا به این معناست که نسخه Terraform شما برای استفاده از این پیکربندی مناسب نیست. برای مثال، ممکن است شما از یک نسخه قدیمی Terraform استفاده کنید که با برخی از ویژگیهای جدید (مثل ویژگیهای جدید برای AWS Provider) سازگار نیست.
راهحل: نسخه Terraform خود را به جدیدترین نسخه بهروز کنید. برای تغییر نسخه Terraform میتوانید از ابزار tfenv یا tfswitch استفاده کنید.
# نصب tfenv
tfenv install latest
# استفاده از نسخه خاص
tfenv use 1.1.0
۵. خطاهای منابع ناموجود یا محدودیتها
بسیاری از سرویسهای ابری مانند AWS یا GCP ممکن است محدودیتهایی در تعداد منابع یا دسترسی به منابع خاص داشته باشند. در این صورت، تلاش برای ایجاد منابع جدید ممکن است باعث بروز خطا شود.
نمونه خطا: محدودیت منابع در AWS
Error: Insufficient capacity in region
تحلیل خطا: این خطا نشاندهنده این است که در منطقه خاصی که شما تلاش میکنید ماشین مجازی بسازید، منابع کافی برای این عملیات وجود ندارد. این مشکل ممکن است زمانی رخ دهد که سرویسهای ابری در آن منطقه ظرفیت کافی نداشته باشند.
راهحل: میتوانید منطقهای دیگر را برای ایجاد منابع انتخاب کنید یا با سرویسدهنده ابری تماس بگیرید تا از علت کمبود ظرفیت آگاه شوید.
availability_zone = "us-west-2a" # تغییر به منطقه دیگری که ظرفیت بیشتری دارد
۶. خطاهای مربوط به فایلهای State
فایل .tfstate حاوی وضعیت فعلی منابع Terraform است و اگر مشکلی در این فایل وجود داشته باشد، ممکن است خطاهایی مانند عدم تطابق وضعیت منابع با وضعیت واقعی سرویس ابری به وجود آید.
نمونه خطا: فایل State از دست رفته یا آسیبدیده
Error: No such file or directory
تحلیل خطا: این خطا نشان میدهد که فایل وضعیت Terraform (.tfstate) گم شده یا آسیبدیده است. این مشکل معمولاً زمانی رخ میدهد که فایل به اشتباه حذف شده باشد یا از دایرکتوری پروژه خارج شود.
راهحل: مطمئن شوید که فایل .tfstate در دایرکتوری پروژه موجود است. اگر از یک دایرکتوری مختلف استفاده میکنید، از دستور terraform init برای بازسازی فایل وضعیت استفاده کنید.
terraform init
جمع بندی
در این بخش، انواع مختلف خطاهایی که ممکن است هنگام ایجاد منابع با Terraform مواجه شوید، بررسی شد. این خطاها شامل اشتباهات پیکربندی، مشکلات ارتباطی، ناسازگاری نسخهها، محدودیتهای منابع و مشکلات فایلهای وضعیت بودند. برای رفع این خطاها، باید دقت کنید که پارامترهای ورودی به درستی تنظیم شده باشند، ارتباطات به درستی پیکربندی شده باشد و از نسخههای مناسب استفاده کنید. همیشه به خروجیها و لاگهای Terraform دقت کنید تا خطاها را سریعتر شناسایی و رفع کنید.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”استفاده از لاگها و خروجیهای Terraform برای رفع مشکلات” subtitle=”توضیحات کامل”]در هنگام کار با Terraform، ممکن است مشکلات مختلفی پیش بیاید که باعث عدم موفقیت در ایجاد یا مدیریت منابع شوند. یکی از ابزارهای مهم برای تحلیل مشکلات و رفع آنها، استفاده از لاگها و خروجیهای Terraform است. این خروجیها اطلاعات دقیقی در مورد عملیات انجامشده، خطاها و هشدارها را ارائه میدهند که میتواند برای اشکالزدایی و حل مشکلات کمک بزرگی باشد.
در این بخش، نحوه استفاده از لاگها و خروجیهای Terraform را برای شناسایی مشکلات و رفع آنها با جزئیات بررسی خواهیم کرد.
۱. استفاده از خروجیهای معمولی Terraform
پس از اجرای دستورات مختلف Terraform، مانند terraform plan، terraform apply و terraform destroy، خروجیهای متنی نمایش داده میشود که حاوی اطلاعات مهمی درباره عملیات انجامشده هستند. این خروجیها میتوانند نشاندهنده موفقیت عملیات یا هرگونه خطای احتمالی باشند.
نمونه خروجی موفقیتآمیز پس از اجرای terraform apply:
$ terraform apply
aws_instance.example: Creation complete after 45s [id=i-0a123456b7890abcd]
Apply complete! Resources: 1 added, 0 changed, 0 destroyed.
تحلیل خروجی: در این خروجی، Terraform به شما اطلاع میدهد که یک منبع aws_instance به نام example با شناسه i-0a123456b7890abcd ایجاد شده است. همچنین تعداد منابع اضافهشده، تغییر دادهشده و حذفشده را مشخص میکند.
اگر این خروجی مثبت باشد، به این معنی است که عملیات Terraform با موفقیت انجام شده است.
نمونه خروجی خطا پس از اجرای terraform apply:
$ terraform apply
Error: UnauthorizedOperation: You are not authorized to perform this operation.
تحلیل خروجی: این خروجی نشان میدهد که به دلیل عدم داشتن مجوز کافی برای انجام عملیات، درخواست شما رد شده است. این خطا معمولاً به دلیل عدم تنظیم مناسب مجوزهای AWS IAM یا دسترسیهای مشابه در سرویسهای ابری دیگر به وجود میآید.
۲. فعالسازی لاگهای اشکالزدایی با استفاده از متغیر TF_LOG
برای تحلیل دقیقتر مشکلات، میتوان لاگهای اشکالزدایی Terraform را با استفاده از متغیر محیطی TF_LOG فعال کرد. با تنظیم این متغیر به مقدار DEBUG یا TRACE، Terraform اطلاعات بیشتری در مورد فرآیند اجرای دستورات به شما نمایش خواهد داد.
فعالسازی لاگهای سطح DEBUG:
برای فعالسازی سطح لاگ DEBUG، کافیست متغیر محیطی TF_LOG را تنظیم کنید. به این صورت که پیش از اجرای دستور Terraform، آن را در محیط خود قرار دهید:
export TF_LOG=DEBUG
terraform apply
این کار باعث میشود که Terraform اطلاعات زیادی را در قالب لاگهای خط فرمان نمایش دهد که شامل جزئیات دقیقی از هر مرحله از فرآیند اجرای دستورات است.
مثال لاگ سطح DEBUG:
2025-02-12T12:30:00.000Z [INFO] Terraform initialized: Applying configurations...
2025-02-12T12:30:01.500Z [DEBUG] resource "aws_instance" "example": Checking availability...
2025-02-12T12:30:01.800Z [INFO] aws_instance.example: Creation complete after 45s [id=i-0a123456b7890abcd]
در این خروجی، جزئیات بیشتری از زمانبندی و عملکرد مراحل مختلف نمایش داده میشود که میتواند برای شناسایی مشکلات جزئیتر مفید باشد.
فعالسازی لاگهای سطح TRACE:
در صورتی که نیاز به اطلاعات بیشتر دارید، میتوانید سطح لاگ را به TRACE تغییر دهید. این سطح، حتی جزئیات بیشتری از عملیاتها را نمایش میدهد، از جمله درخواستها و پاسخهای API که در پسزمینه در حال ارسال و دریافت هستند.
export TF_LOG=TRACE
terraform apply
این سطح لاگ بیشتر برای زمانی مفید است که مشکلات پیچیدهتری در عملیات Terraform وجود دارد و نیاز به بررسی عمیقتر دارید.
۳. تحلیل لاگها برای شناسایی مشکلات
پس از فعالسازی لاگها، میتوانید خروجیهای آنها را بررسی کنید. در این بخش، چند نمونه از خطاهایی که ممکن است هنگام اجرای دستورات Terraform و نحوه تحلیل آنها با استفاده از لاگها آورده شده است.
نمونه خطا: عدم توانایی در ایجاد منبع به دلیل دسترسی محدود
2025-02-12T12:30:01.800Z [ERROR] Error applying: UnauthorizedOperation: You are not authorized to perform this operation.
تحلیل: لاگ نشان میدهد که Terraform تلاش کرده است که یک عملیات را انجام دهد، اما به دلیل نداشتن مجوز مناسب در سرویس ابری، این عملیات شکست خورده است.
راهحل: اطمینان حاصل کنید که حساب کاربری یا نقش (role) مربوطه در سرویس ابری مجوزهای لازم را برای انجام این عملیات دارد. برای AWS، شما باید مجوزهای IAM مناسب را بررسی کرده و آنها را تنظیم کنید.
نمونه خطا: ناسازگاری نسخه Terraform یا Provider
2025-02-12T12:30:01.800Z [ERROR] Error: Unsupported Terraform version
تحلیل: این خطا نشان میدهد که نسخهای از Terraform که استفاده میکنید، از ویژگیهای مورد استفاده در پیکربندی پشتیبانی نمیکند. به طور خاص، ممکن است نسخه Provider مورد استفاده با نسخه فعلی Terraform شما سازگار نباشد.
راهحل: برای رفع این مشکل، میتوانید Terraform خود را به نسخه مناسب بهروز کنید یا از دستور terraform providers برای بررسی نسخههای نصبشده استفاده کنید. سپس، با استفاده از دستور terraform init، Providers را بهروزرسانی کنید.
terraform init
۴. استفاده از خروجیهای دستورات برای تحلیل خطا
بسیاری از خطاها ممکن است در هنگام اجرای دستور terraform plan ظاهر شوند. دستور terraform plan پیشنمایش تغییرات را نشان میدهد و اگر مشکلی در پیکربندی وجود داشته باشد، آن را به شما اطلاع میدهد.
نمونه خطا در terraform plan:
$ terraform plan
Error: Invalid function argument
تحلیل خطا: این خطا معمولاً زمانی رخ میدهد که در پیکربندی Terraform خود از یک تابع به صورت نادرست استفاده کردهاید.
راهحل: با دقت به مستندات Terraform مراجعه کنید تا نحوه صحیح استفاده از توابع را بیابید و اصلاحات لازم را در پیکربندی اعمال کنید.
جمع بندی
استفاده از لاگها و خروجیهای Terraform ابزاری بسیار کارآمد برای رفع مشکلات است. با فعالسازی متغیر محیطی TF_LOG و انتخاب سطوح مختلف (مثل DEBUG یا TRACE)، میتوان اطلاعات دقیقی در مورد مراحل مختلف عملیات Terraform به دست آورد. این اطلاعات میتوانند به شما در شناسایی و رفع مشکلات کمک کنند، از جمله مشکلات پیکربندی، دسترسی، ناسازگاری نسخهها و دیگر مسائل مشابه. با تحلیل دقیق این لاگها و خروجیها، میتوانید مشکلات را سریعتر شناسایی و اصلاح کنید.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”استراتژیهای خطایابی در پروژههای بزرگ ” subtitle=”توضیحات کامل”]در پروژههای بزرگ که شامل تعداد زیادی منابع، وابستگیهای پیچیده و محیطهای چندگانه هستند، مدیریت و رفع خطاها چالشهای خاص خود را دارد. خطاهای Terraform ممکن است ناشی از اشتباهات پیکربندی، مشکلات شبکه، ناسازگاری نسخهها یا دسترسیهای محدود باشند. در این بخش، استراتژیهای کاربردی برای خطایابی در پروژههای بزرگ Terraform را بررسی میکنیم.
۱. استفاده از لاگهای Terraform برای تشخیص مشکلات
یکی از مؤثرترین روشها برای شناسایی مشکلات، استفاده از متغیر محیطی TF_LOG است که سطح گزارشگیری Terraform را تنظیم میکند. این متغیر میتواند مقدارهای مختلفی مانند ERROR، WARN، INFO، DEBUG و TRACE داشته باشد.
فعالسازی حالت اشکالزدایی (Debug Mode):
export TF_LOG=DEBUG
terraform apply
ذخیره خروجی لاگ در یک فایل:
export TF_LOG=TRACE
export TF_LOG_PATH="./terraform_debug.log"
terraform apply
با استفاده از این روش، تمامی لاگها در فایل terraform_debug.log ذخیره میشوند و میتوان آنها را بعداً بررسی کرد.
مثال لاگ خطای ناسازگاری نسخه:
2025-02-12T14:00:00.001Z [ERROR] Provider version mismatch: required: >=3.0.0, installed: 2.5.1
راهحل:
با بررسی این لاگ، مشخص میشود که نسخه نصبشده Provider با نسخه مورد نیاز در terraform ناسازگار است. برای رفع این مشکل میتوان نسخه مناسب را تنظیم کرد:
terraform {
required_providers {
aws = {
source = "hashicorp/aws"
version = ">= 3.0.0"
}
}
}
۲. تحلیل خروجی terraform plan برای شناسایی مشکلات احتمالی
دستور terraform plan یک پیشنمایش از تغییراتی که قرار است اعمال شوند، ارائه میدهد. اگر مشکلی در پیکربندی وجود داشته باشد، این دستور به شما هشدار خواهد داد.
نمونه اجرا:
terraform plan
نمونه خطای terraform plan:
Error: Missing required argument
on main.tf line 12, in resource "aws_instance" "example":
12: resource "aws_instance" "example" {
The argument "instance_type" is required, but no definition was found.
راهحل:
مشخص است که مقدار instance_type برای ماشین مجازی در AWS تعیین نشده است. باید مقدار مورد نظر را در فایل main.tf اضافه کنیم:
resource "aws_instance" "example" {
ami = "ami-123456"
instance_type = "t2.micro"
}
۳. بررسی فایل terraform.tfstate و مدیریت آن
در پروژههای بزرگ، فایل terraform.tfstate یک منبع مهم برای نگهداری اطلاعات وضعیت منابع است. هرگونه تغییر دستی یا خرابی در این فایل میتواند منجر به بروز مشکلاتی در هماهنگی منابع شود.
بررسی وضعیت منابع از فایل terraform.tfstate:
terraform state list
این دستور فهرست منابعی که Terraform در فایل state ذخیره کرده است را نمایش میدهد. اگر منبعی در کد Terraform تعریف شده اما در state موجود نیست، ممکن است نیاز به همگامسازی داشته باشد.
اصلاح وضعیت منابع با استفاده از terraform import:
اگر منبعی خارج از Terraform ایجاد شده ولی در state ثبت نشده است، میتوان آن را به فایل state اضافه کرد:
terraform import aws_instance.example i-0a123456b7890abcd
۴. بررسی وابستگیها و استفاده از depends_on
در پروژههای بزرگ که منابع به یکدیگر وابسته هستند، گاهی اوقات Terraform به اشتباه ترتیب اجرای منابع را تغییر میدهد که ممکن است باعث بروز خطا شود. برای رفع این مشکل میتوان از depends_on استفاده کرد.
نمونه خطای وابستگی:
Error: Resource 'aws_subnet.main' does not exist.
راهحل:
میتوان وابستگی صریحی را با depends_on تنظیم کرد:
resource "aws_vpc" "main" {
cidr_block = "10.0.0.0/16"
}
resource "aws_subnet" "main" {
vpc_id = aws_vpc.main.id
cidr_block = "10.0.1.0/24"
depends_on = [aws_vpc.main]
}
۵. مدیریت نسخههای Providers و ماژولها برای جلوگیری از ناسازگاری
در پروژههای بزرگ، نسخههای متفاوت از Providers و ماژولها ممکن است باعث ناسازگاری و مشکلات اجرایی شوند. برای کنترل دقیق نسخهها از Version Pinning استفاده میکنیم.
نمونه تنظیم نسخه دقیق در providers.tf:
terraform {
required_providers {
aws = {
source = "hashicorp/aws"
version = "~> 4.0"
}
}
}
قفل کردن نسخههای ماژولها در terraform.lock.hcl:
terraform providers lock
این دستور نسخههای مورد استفاده را قفل میکند و از بروزرسانیهای ناگهانی جلوگیری میکند.
۶. استفاده از اجرای مرحلهای (terraform apply -target)
در پروژههای بزرگ که شامل صدها منبع هستند، اجرای کامل terraform apply ممکن است باعث بروز خطاهای پیچیده شود. در چنین مواردی، میتوان اجرای تغییرات را به صورت مرحلهای مدیریت کرد.
مثال: اجرای مرحلهای برای ایجاد VPC فقط:
terraform apply -target=aws_vpc.main
این دستور فقط VPC مشخصشده را ایجاد میکند و از اجرای سایر منابع جلوگیری میکند.
۷. مدیریت تیمی و استفاده از Terraform Cloud یا Backend مشترک
در پروژههای تیمی، ممکن است تغییرات همزمان توسط چندین توسعهدهنده اعمال شوند. برای جلوگیری از ناسازگاریهای terraform state و کنترل همزمانی، بهتر است از یک Backend اشتراکی مانند Terraform Cloud یا AWS S3 + DynamoDB استفاده کنیم.
نمونه پیکربندی Backend مشترک در AWS S3:
terraform {
backend "s3" {
bucket = "my-terraform-state-bucket"
key = "project/state.tfstate"
region = "us-east-1"
dynamodb_table = "terraform-lock"
}
}
۸. اجرای آزمایشی با terraform validate و terraform fmt
پیش از اجرای تغییرات در محیط اصلی، میتوان از ابزارهای داخلی Terraform برای بررسی صحت کد استفاده کرد.
بررسی سینتکس و ساختار کد:
terraform validate
فرمتبندی و مرتبسازی فایلهای .tf:
terraform fmt -recursive
جمع بندی
در پروژههای بزرگ Terraform، استراتژیهای خطایابی نقش مهمی در افزایش پایداری و کارایی فرآیندهای استقرار دارند. برای شناسایی و رفع مشکلات، میتوان از ابزارهای مختلفی مانند TF_LOG برای دریافت لاگهای اشکالزدایی، terraform plan برای تحلیل تغییرات پیش از اعمال، terraform state برای بررسی وضعیت منابع، و terraform apply -target برای اجرای مرحلهای استفاده کرد. علاوه بر این، کنترل نسخههای Providers و ماژولها، مدیریت وابستگیها با depends_on، و استفاده از Backend مشترک از دیگر روشهای مهم برای جلوگیری از خطاها و ناسازگاریها در پروژههای بزرگ محسوب میشوند.[/cdb_course_lesson][cdb_course_lesson title=”فصل 8. استفاده از بلوکهای Output برای مشاهده منابع ایجاد شده”][/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”تعریف خروجیهای کاربردی با بلوک output ” subtitle=”توضیحات کامل”]در Terraform، خروجیها (Outputs) برای نمایش اطلاعات مهمی از منابع ایجاد شده به کار میروند. این اطلاعات میتوانند شامل شناسههای منابع، آدرسهای IP، نامهای دامنه، و سایر مقادیر حیاتی باشند که در بخشهای دیگر پروژه یا ابزارهای خارجی مورد استفاده قرار میگیرند. بلوک output این امکان را فراهم میکند که دادههای مورد نیاز را پس از اجرای terraform apply دریافت کنیم.
در این قسمت، نحوه تعریف خروجیها، استفاده از آنها و بهترین روشهای مدیریت output را بررسی خواهیم کرد.
۱. تعریف اولیه خروجیها با output
یک خروجی در Terraform با استفاده از بلوک output تعریف میشود. ساختار کلی آن بهصورت زیر است:
output "output_name" {
value = <expression>
description = "توضیحی درباره خروجی"
sensitive = false
}
output_nameنام خروجی است.valueمقدار خروجی را تعیین میکند.description(اختیاری) توضیحی در مورد خروجی ارائه میدهد.sensitive(اختیاری) مشخص میکند که مقدار خروجی حساس است و در ترمینال نمایش داده نشود.
مثال: نمایش public_ip یک ماشین مجازی در AWS
resource "aws_instance" "example" {
ami = "ami-123456"
instance_type = "t2.micro"
}
output "instance_public_ip" {
value = aws_instance.example.public_ip
description = "آدرس IP عمومی ماشین مجازی"
}
اجرای terraform apply و مشاهده خروجی:
terraform apply
خروجی ترمینال:
Outputs:
instance_public_ip = "54.123.45.67"
۲. استفاده از چندین خروجی در یک پروژه
میتوان چندین output را در یک فایل تعریف کرد تا اطلاعات مختلفی از منابع ذخیره شوند.
مثال: نمایش اطلاعات چندگانه یک سرور AWS
output "instance_id" {
value = aws_instance.example.id
description = "شناسه ماشین مجازی"
}
output "instance_arn" {
value = aws_instance.example.arn
description = "ARN مربوط به ماشین مجازی"
}
output "instance_public_dns" {
value = aws_instance.example.public_dns
description = "آدرس عمومی DNS ماشین مجازی"
}
اجرای terraform apply و مشاهده خروجیها:
terraform apply
Outputs:
instance_id = "i-0abcdef1234567890"
instance_arn = "arn:aws:ec2:us-east-1:123456789012:instance/i-0abcdef1234567890"
instance_public_dns = "ec2-54-123-45-67.compute-1.amazonaws.com"
۳. خواندن خروجیها پس از اجرای terraform apply
پس از اجرای موفق terraform apply، میتوان مقادیر خروجی را با دستور زیر مشاهده کرد:
terraform output
یا برای مشاهده مقدار خاصی:
terraform output instance_public_ip
۴. استفاده از خروجیها در سایر ماژولها
در پروژههای بزرگ، معمولاً نیاز داریم که مقادیر خروجی یک ماژول را در ماژول دیگر استفاده کنیم.
تعریف خروجی در یک ماژول (vpc/main.tf):
output "vpc_id" {
value = aws_vpc.main.id
}
استفاده از خروجی در ماژول دیگر (main.tf):
module "vpc" {
source = "./vpc"
}
resource "aws_subnet" "main" {
vpc_id = module.vpc.vpc_id
cidr_block = "10.0.1.0/24"
}
۵. مخفی کردن خروجیهای حساس (sensitive = true)
برخی از خروجیها مانند کلیدهای دسترسی یا رمزهای عبور باید در ترمینال نمایش داده نشوند. برای این کار میتوان مقدار sensitive = true را تنظیم کرد.
مثال: مخفی کردن رمز عبور دیتابیس
output "database_password" {
value = aws_db_instance.example.password
sensitive = true
description = "رمز عبور پایگاه داده"
}
مشاهده خروجی در ترمینال:
terraform output database_password
database_password = (sensitive value)
۶. ذخیره خروجیها در یک فایل متنی
میتوان خروجیها را در یک فایل ذخیره کرد تا در سایر ابزارها استفاده شوند.
ذخیره خروجی در یک فایل output.txt:
terraform output > output.txt
۷. استفاده از خروجیهای JSON برای پردازش خودکار
برای دریافت خروجیها در قالب JSON (مثلاً برای استفاده در ابزارهای دیگر مانند Ansible یا CI/CD)، از گزینه -json استفاده کنید:
terraform output -json
نمونه خروجی JSON:
{
"instance_public_ip": {
"value": "54.123.45.67",
"type": "string"
},
"instance_id": {
"value": "i-0abcdef1234567890",
"type": "string"
}
}
جمع بندی
بلوک output در Terraform برای نمایش و مدیریت اطلاعات مهم منابع ایجاد شده استفاده میشود. با استفاده از output میتوان اطلاعاتی مانند شناسه منابع، آدرسهای IP، و اطلاعات حساس را استخراج کرد. همچنین، خروجیها میتوانند در ماژولهای دیگر استفاده شوند یا در قالب JSON برای پردازش خودکار ذخیره شوند. برای افزایش امنیت، میتوان خروجیهای حساس را با گزینه sensitive = true مخفی کرد.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”مشاهده آدرسها، شناسهها و جزئیات منابع پس از اجرا در Terraform” subtitle=”توضیحات کامل”]پس از اجرای Terraform، نیاز است اطلاعات کلیدی منابع ایجادشده مانند آدرسهای IP، شناسهها (IDs)، نامهای دامنه (DNS) و سایر جزئیات را مشاهده کنیم. این اطلاعات برای مدیریت زیرساخت و ارتباط بین منابع ضروری هستند. در این قسمت، روشهای مختلف برای مشاهده جزئیات منابع را بررسی میکنیم.
۱. استفاده از terraform output برای مشاهده جزئیات منابع
پس از اجرای موفق terraform apply، میتوان مقادیر خروجی از پیش تعریفشده در فایل .tf را مشاهده کرد.
مثال: تعریف خروجی برای مشاهده آدرس IP عمومی یک سرور
📂 فایل main.tf
resource "aws_instance" "example" {
ami = "ami-123456"
instance_type = "t2.micro"
}
output "instance_public_ip" {
value = aws_instance.example.public_ip
description = "آدرس IP عمومی ماشین مجازی"
}
مشاهده خروجی در ترمینال:
terraform apply
terraform output instance_public_ip
✅ خروجی:
instance_public_ip = "54.123.45.67"
۲. مشاهده تمام خروجیها بهصورت لیست
برای مشاهده تمامی مقادیر output تعریفشده، میتوان از دستور زیر استفاده کرد:
terraform output
✅ نمونه خروجی:
instance_public_ip = "54.123.45.67"
instance_id = "i-0abcdef1234567890"
instance_public_dns = "ec2-54-123-45-67.compute-1.amazonaws.com"
۳. دریافت خروجیها در قالب JSON
برای پردازش خودکار خروجیها در اسکریپتها یا ابزارهای دیگر (مانند CI/CD یا Ansible)، از فرمت JSON استفاده میشود.
terraform output -json
✅ نمونه خروجی JSON:
{
"instance_public_ip": {
"value": "54.123.45.67"
},
"instance_id": {
"value": "i-0abcdef1234567890"
}
}
۴. مشاهده جزئیات بیشتر منابع با terraform show
terraform show اطلاعات کاملی از منابع را نمایش میدهد، از جمله متغیرهای ذخیرهشده در فایل terraform.tfstate.
terraform show
✅ نمونه خروجی:
# aws_instance.example:
resource "aws_instance" "example" {
ami = "ami-123456"
id = "i-0abcdef1234567890"
instance_type = "t2.micro"
public_ip = "54.123.45.67"
private_ip = "10.0.0.5"
}
۵. جستجوی اطلاعات خاص از فایل terraform.tfstate
فایل terraform.tfstate شامل تمامی اطلاعات مربوط به منابع است. برای جستجوی اطلاعات خاص، میتوان از jq استفاده کرد.
✅ مشاهده public_ip از فایل terraform.tfstate
cat terraform.tfstate | jq '.resources[] | select(.type=="aws_instance") | .instances[].attributes.public_ip'
✅ خروجی:
"54.123.45.67"
۶. مشاهده مشخصات منابع از AWS CLI
اگر از AWS استفاده میکنید، میتوانید مشخصات منابع را با aws cli نیز دریافت کنید.
✅ مشاهده آدرس IP عمومی یک EC2 Instance
aws ec2 describe-instances --instance-ids i-0abcdef1234567890 --query 'Reservations[].Instances[].PublicIpAddress'
✅ مشاهده DNS عمومی سرور
aws ec2 describe-instances --instance-ids i-0abcdef1234567890 --query 'Reservations[].Instances[].PublicDnsName'
۷. ذخیره خروجیها در یک فایل متنی
✅ ذخیره خروجیها در یک فایل output.txt برای استفاده بعدی:
terraform output > output.txt
✅ ذخیره خروجیها در JSON برای استفاده در اسکریپتها:
terraform output -json > output.json
جمع بندی
برای مشاهده آدرسها، شناسهها و جزئیات منابع پس از اجرای Terraform، روشهای مختلفی وجود دارد:
- استفاده از
terraform outputبرای نمایش اطلاعات خروجی تعریفشده. - اجرای
terraform showبرای مشاهده جزئیات کامل منابع. - خواندن اطلاعات از
terraform.tfstateبرای پردازش دادهها. - استفاده از AWS CLI یا سایر CLIهای ابری برای دریافت اطلاعات بیشتر.
- ذخیره خروجیها در فایلهای متنی یا JSON برای پردازشهای بعدی.
این روشها به شما کمک میکنند تا بهسرعت به اطلاعات موردنیاز دسترسی داشته باشید و منابع خود را بهتر مدیریت کنید.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”مدیریت خروجیها برای استفاده در پروژههای دیگر ” subtitle=”توضیحات کامل”]در پروژههای Terraform، ممکن است بخواهید اطلاعات منابعی که در یک پروژه ایجاد شدهاند را در پروژهای دیگر استفاده کنید. این کار معمولاً برای مدیریت زیرساختهای چندبخشی، ارتباط بین ماژولها و خودکارسازی فرایندها ضروری است. در این قسمت، روشهای مختلف برای مدیریت خروجیها و استفاده از آنها در پروژههای دیگر بررسی میشود.
۱. تعریف خروجیها در پروژه اصلی
در Terraform، خروجیها با استفاده از بلوک output تعریف میشوند. این خروجیها میتوانند اطلاعات مهمی مانند شناسه سرور، آدرس IP، نام دامنه یا هر متغیر دیگری باشند که برای پروژههای دیگر موردنیاز است.
📂 فایل main.tf در پروژه اول
resource "aws_instance" "web" {
ami = "ami-123456"
instance_type = "t2.micro"
}
output "instance_id" {
value = aws_instance.web.id
}
output "instance_public_ip" {
value = aws_instance.web.public_ip
}
اجرای Terraform و مشاهده خروجیها:
terraform apply -auto-approve
terraform output
✅ نمونه خروجی:
instance_id = "i-0abcdef1234567890"
instance_public_ip = "54.123.45.67"
۲. ذخیره خروجیها در فایل برای استفاده در پروژه دیگر
اگر قصد دارید خروجیهای Terraform را در یک پروژه دیگر یا در یک اسکریپت خودکارسازی استفاده کنید، میتوانید آنها را در یک فایل متنی یا JSON ذخیره کنید.
ذخیره خروجی در یک فایل متنی:
terraform output > outputs.txt
ذخیره خروجی در فایل JSON:
terraform output -json > outputs.json
✅ محتوای فایل outputs.json:
{
"instance_id": {
"value": "i-0abcdef1234567890"
},
"instance_public_ip": {
"value": "54.123.45.67"
}
}
در پروژه دیگر میتوان این فایل را خوانده و مقادیر آن را استفاده کرد.
۳. استفاده از خروجیهای یک پروژه در پروژه دیگر با Remote State
اگر دو پروژه Terraform دارید و میخواهید خروجیهای یکی را در دیگری استفاده کنید، بهترین روش استفاده از Remote State است. در این روش، فایل terraform.tfstate در یک فضای ذخیرهسازی مشترک (مانند S3، Consul، یا Terraform Cloud) نگهداری شده و پروژه دوم میتواند مقادیر خروجی را مستقیماً بخواند.
📂 تنظیم Remote State در پروژه اول (مثلاً روی AWS S3)
📂 فایل backend.tf در پروژه اول:
terraform {
backend "s3" {
bucket = "my-terraform-state"
key = "project1/terraform.tfstate"
region = "us-east-1"
}
}
✅ اجرای terraform init برای تنظیم Remote State:
terraform init
۴. دریافت خروجی پروژه اول در پروژه دوم
در پروژه دوم، میتوان خروجیهای پروژه اول را با استفاده از terraform_remote_state دریافت کرد.
📂 فایل main.tf در پروژه دوم:
data "terraform_remote_state" "project1" {
backend = "s3"
config = {
bucket = "my-terraform-state"
key = "project1/terraform.tfstate"
region = "us-east-1"
}
}
output "imported_instance_ip" {
value = data.terraform_remote_state.project1.outputs.instance_public_ip
}
✅ اجرای terraform apply در پروژه دوم:
terraform apply -auto-approve
✅ نمونه خروجی:
imported_instance_ip = "54.123.45.67"
۵. استفاده از خروجیها در اسکریپتهای Bash یا CI/CD
گاهی اوقات نیاز است که خروجیهای Terraform را در یک اسکریپت Bash یا یک سیستم CI/CD مانند GitHub Actions، Jenkins یا GitLab CI استفاده کنیم.
✅ مثال: ذخیره خروجی در متغیرهای Bash و استفاده در یک اسکریپت
INSTANCE_IP=$(terraform output -raw instance_public_ip)
echo "آدرس IP سرور: $INSTANCE_IP"
✅ نمونه استفاده در GitHub Actions:
jobs:
deploy:
runs-on: ubuntu-latest
steps:
- name: Set up Terraform
uses: hashicorp/setup-terraform@v1
- name: Apply Terraform
run: terraform apply -auto-approve
- name: Get Instance IP
run: echo "Instance IP: $(terraform output -raw instance_public_ip)"
۶. مدیریت خروجیها در ماژولهای Terraform
اگر از ماژولهای Terraform استفاده میکنید، میتوانید خروجیهای ماژول را به پروژه اصلی ارسال کنید.
📂 فایل module/main.tf در ماژول:
resource "aws_instance" "web" {
ami = "ami-123456"
instance_type = "t2.micro"
}
output "instance_ip" {
value = aws_instance.web.public_ip
}
📂 فایل main.tf در پروژه اصلی:
module "webserver" {
source = "./module"
}
output "webserver_ip" {
value = module.webserver.instance_ip
}
✅ اجرای terraform apply در پروژه اصلی:
terraform apply -auto-approve
✅ نمونه خروجی:
webserver_ip = "54.123.45.67"
جمع بندی
برای استفاده از خروجیهای Terraform در پروژههای دیگر، روشهای مختلفی وجود دارد:
- استفاده از
terraform outputبرای مشاهده و استفاده از خروجیها. - ذخیره خروجیها در فایلهای متنی یا JSON برای پردازش بعدی.
- مدیریت خروجیها در ماژولها و ارسال آنها به پروژه اصلی.
- ذخیره فایل
terraform.tfstateدر فضای مشترک مانند S3، Consul یا Terraform Cloud و استفاده در پروژههای دیگر. - بهرهگیری از
terraform_remote_stateبرای دریافت مقادیر خروجی از یک پروژه دیگر. - استفاده از خروجیها در اسکریپتهای Bash یا CI/CD برای خودکارسازی فرایندها.
این تکنیکها به شما کمک میکنند تا زیرساختهای خود را بهتر مدیریت کرده و بهصورت مؤثر در پروژههای چندگانه استفاده کنید.[/cdb_course_lesson][cdb_course_lesson title=”فصل 9. مدیریت منابع در Cloud Providers مختلف”][/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”ایجاد منابع در AWS با Terraform (مانند EC2، S3، VPC)” subtitle=”توضیحات کامل”]در این قسمت، نحوه ایجاد منابع پرکاربرد AWS مانند EC2، S3 و VPC را با استفاده از Terraform بررسی خواهیم کرد. برای اجرای این راهنما، باید حساب AWS، دسترسی به AWS CLI و Terraform را داشته باشید.
۱. تنظیم AWS Credentials برای Terraform
ابتدا باید دسترسی به AWS را تنظیم کنید. این کار با استفاده از AWS CLI یا متغیرهای محیطی انجام میشود.
✅ تنظیم AWS CLI (اگر از قبل تنظیم نشده است):
aws configure
📌 این دستور از شما میخواهد که AWS Access Key، AWS Secret Key، Region و Output Format را وارد کنید.
✅ یا استفاده از متغیرهای محیطی:
export AWS_ACCESS_KEY_ID="your-access-key"
export AWS_SECRET_ACCESS_KEY="your-secret-key"
export AWS_REGION="us-east-1"
۲. ایجاد یک ماشین مجازی (EC2 Instance) در AWS
برای ایجاد یک EC2 Instance، ابتدا باید یک Key Pair و یک Security Group تنظیم کنیم.
📂 فایل main.tf
provider "aws" {
region = "us-east-1"
}
resource "aws_key_pair" "my_key" {
key_name = "my_terraform_key"
public_key = file("~/.ssh/id_rsa.pub")
}
resource "aws_security_group" "web_sg" {
name = "web_security_group"
description = "Security group for web server"
ingress {
from_port = 22
to_port = 22
protocol = "tcp"
cidr_blocks = ["0.0.0.0/0"]
}
ingress {
from_port = 80
to_port = 80
protocol = "tcp"
cidr_blocks = ["0.0.0.0/0"]
}
egress {
from_port = 0
to_port = 0
protocol = "-1"
cidr_blocks = ["0.0.0.0/0"]
}
}
resource "aws_instance" "web" {
ami = "ami-0c55b159cbfafe1f0"
instance_type = "t2.micro"
key_name = aws_key_pair.my_key.key_name
security_groups = [aws_security_group.web_sg.name]
tags = {
Name = "Terraform-Web-Server"
}
}
output "instance_public_ip" {
value = aws_instance.web.public_ip
}
✅ اجرای Terraform:
terraform init
terraform apply -auto-approve
✅ دریافت آدرس IP سرور پس از اجرا:
terraform output instance_public_ip
۳. ایجاد یک Bucket در S3
برای ایجاد یک S3 Bucket با Terraform، میتوان از بلوک resource استفاده کرد.
📂 فایل s3.tf
resource "aws_s3_bucket" "my_bucket" {
bucket = "my-terraform-bucket-123456"
acl = "private"
tags = {
Name = "My Terraform S3 Bucket"
Environment = "Dev"
}
}
✅ اجرای Terraform برای ایجاد S3 Bucket:
terraform apply -auto-approve
✅ بررسی ایجاد شدن S3 Bucket در AWS CLI:
aws s3 ls
۴. ایجاد یک VPC سفارشی در AWS
📂 فایل vpc.tf
resource "aws_vpc" "my_vpc" {
cidr_block = "10.0.0.0/16"
tags = {
Name = "My-Terraform-VPC"
}
}
resource "aws_subnet" "my_subnet" {
vpc_id = aws_vpc.my_vpc.id
cidr_block = "10.0.1.0/24"
availability_zone = "us-east-1a"
tags = {
Name = "My-Terraform-Subnet"
}
}
resource "aws_internet_gateway" "my_gw" {
vpc_id = aws_vpc.my_vpc.id
tags = {
Name = "My-Terraform-Gateway"
}
}
resource "aws_route_table" "my_route_table" {
vpc_id = aws_vpc.my_vpc.id
route {
cidr_block = "0.0.0.0/0"
gateway_id = aws_internet_gateway.my_gw.id
}
tags = {
Name = "My-Terraform-RouteTable"
}
}
resource "aws_route_table_association" "my_assoc" {
subnet_id = aws_subnet.my_subnet.id
route_table_id = aws_route_table.my_route_table.id
}
✅ اجرای Terraform برای ایجاد VPC:
terraform apply -auto-approve
✅ بررسی VPC ایجاد شده در AWS CLI:
aws ec2 describe-vpcs --query "Vpcs[*].VpcId"
۵. حذف تمامی منابع ایجاد شده با Terraform
✅ حذف تمامی منابع:
terraform destroy -auto-approve
✅ بررسی حذف منابع در AWS:
aws ec2 describe-instances --query "Reservations[*].Instances[*].InstanceId"
aws s3 ls
aws ec2 describe-vpcs --query "Vpcs[*].VpcId"
جمع بندی
در این قسمت، نحوه ایجاد و مدیریت منابع AWS با Terraform آموزش داده شد. نکات کلیدی:
- تنظیم AWS Credentials برای دسترسی به AWS.
- ایجاد یک EC2 Instance همراه با Security Group و Key Pair.
- ایجاد یک S3 Bucket با تگگذاری سفارشی.
- ساخت یک VPC، Subnet، Internet Gateway و Route Table.
- اجرای terraform apply برای ایجاد منابع و terraform destroy برای حذف آنها.
با استفاده از Terraform، میتوانید مدیریت زیرساخت AWS را خودکارسازی کرده و با استفاده از کد، بهراحتی محیطهای مختلف را ایجاد و مدیریت کنید.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”ایجاد منابع در Azure با Terraform (مانند Virtual Machines، Storage Accounts)” subtitle=”توضیحات کامل”]در این بخش، نحوه ایجاد و مدیریت منابع Azure مانند ماشین مجازی (VM)، حساب ذخیرهسازی (Storage Account) و دیگر منابع پرکاربرد را با Terraform بررسی خواهیم کرد. برای اجرای این راهنما، باید یک حساب Azure، ابزار Azure CLI و Terraform را داشته باشید.
۱. تنظیم دسترسی به Azure در Terraform
ابتدا باید Terraform را به حساب Azure متصل کنیم. این کار با استفاده از Azure CLI یا Service Principal انجام میشود.
✅ ورود به حساب Azure با Azure CLI:
az login
✅ دریافت Subscription ID برای استفاده در Terraform:
az account show --query "{subscriptionId:id, tenantId:tenantId}"
✅ ایجاد Service Principal برای احراز هویت غیرتعاملی:
az ad sp create-for-rbac --role="Contributor" --scopes="/subscriptions/YOUR_SUBSCRIPTION_ID"
📌 خروجی شامل appId، password، tenant و subscriptionId خواهد بود که در Terraform استفاده میشود.
۲. تعریف Provider و تنظیم احراز هویت در Terraform
📂 فایل provider.tf
provider "azurerm" {
features {}
subscription_id = "YOUR_SUBSCRIPTION_ID"
client_id = "YOUR_CLIENT_ID"
client_secret = "YOUR_CLIENT_SECRET"
tenant_id = "YOUR_TENANT_ID"
}
✅ اجرای Terraform برای دانلود Provider:
terraform init
۳. ایجاد یک Resource Group در Azure
📂 فایل resource_group.tf
resource "azurerm_resource_group" "rg" {
name = "my-terraform-rg"
location = "East US"
tags = {
environment = "Development"
}
}
✅ اجرای Terraform برای ایجاد Resource Group:
terraform apply -auto-approve
✅ بررسی Resource Group در Azure CLI:
az group show --name my-terraform-rg
۴. ایجاد یک ماشین مجازی (VM) در Azure
📂 فایل vm.tf
resource "azurerm_virtual_network" "vnet" {
name = "my-vnet"
location = azurerm_resource_group.rg.location
resource_group_name = azurerm_resource_group.rg.name
address_space = ["10.0.0.0/16"]
}
resource "azurerm_subnet" "subnet" {
name = "my-subnet"
resource_group_name = azurerm_resource_group.rg.name
virtual_network_name = azurerm_virtual_network.vnet.name
address_prefixes = ["10.0.1.0/24"]
}
resource "azurerm_network_interface" "nic" {
name = "my-nic"
location = azurerm_resource_group.rg.location
resource_group_name = azurerm_resource_group.rg.name
ip_configuration {
name = "internal"
subnet_id = azurerm_subnet.subnet.id
private_ip_address_allocation = "Dynamic"
}
}
resource "azurerm_linux_virtual_machine" "vm" {
name = "my-linux-vm"
location = azurerm_resource_group.rg.location
resource_group_name = azurerm_resource_group.rg.name
size = "Standard_B1s"
admin_username = "azureuser"
network_interface_ids = [azurerm_network_interface.nic.id]
admin_ssh_key {
username = "azureuser"
public_key = file("~/.ssh/id_rsa.pub")
}
os_disk {
caching = "ReadWrite"
storage_account_type = "Standard_LRS"
}
source_image_reference {
publisher = "Canonical"
offer = "UbuntuServer"
sku = "18.04-LTS"
version = "latest"
}
}
output "vm_ip" {
value = azurerm_network_interface.nic.private_ip_address
}
✅ اجرای Terraform برای ایجاد VM:
terraform apply -auto-approve
✅ بررسی اطلاعات VM در Azure CLI:
az vm show --resource-group my-terraform-rg --name my-linux-vm
✅ اتصال به ماشین مجازی از طریق SSH:
ssh azureuser@VM_PRIVATE_IP
۵. ایجاد یک Storage Account در Azure
📂 فایل storage.tf
resource "azurerm_storage_account" "storage" {
name = "myterraformstorage123"
resource_group_name = azurerm_resource_group.rg.name
location = azurerm_resource_group.rg.location
account_tier = "Standard"
account_replication_type = "LRS"
tags = {
environment = "Development"
}
}
✅ اجرای Terraform برای ایجاد Storage Account:
terraform apply -auto-approve
✅ بررسی Storage Account در Azure CLI:
az storage account show --name myterraformstorage123 --resource-group my-terraform-rg
۶. حذف تمامی منابع ایجاد شده با Terraform
✅ حذف تمامی منابع:
terraform destroy -auto-approve
✅ بررسی حذف منابع در Azure CLI:
az group list --query "[?name=='my-terraform-rg']"
جمع بندی
در این قسمت، نحوه ایجاد و مدیریت منابع Azure با Terraform آموزش داده شد. نکات کلیدی:
- تنظیم Azure CLI و Service Principal برای احراز هویت در Terraform.
- ایجاد یک Resource Group برای سازماندهی منابع.
- ساخت یک ماشین مجازی (VM) همراه با شبکه و Subnet.
- ایجاد یک Storage Account برای ذخیرهسازی دادهها.
- اجرای terraform apply برای ایجاد منابع و terraform destroy برای حذف آنها.
با استفاده از Terraform، میتوانید زیرساختهای Azure را بهصورت کد (IaC) مدیریت کرده و محیطهای مختلف را بهطور خودکار و قابل تکرار ایجاد کنید.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”ایجاد منابع در GCP با Terraform (مانند Compute Engine، Cloud Storage)” subtitle=”توضیحات کامل”]در این قسمت، نحوه ایجاد و مدیریت منابع Google Cloud Platform (GCP) مانند ماشین مجازی (Compute Engine)، حساب ذخیرهسازی (Cloud Storage) و سایر منابع را با Terraform بررسی میکنیم. برای اجرای این راهنما، باید حساب GCP، ابزار gcloud CLI و Terraform را نصب کرده باشید.
۱. تنظیم دسترسی به GCP در Terraform
ابتدا باید Terraform را به حساب GCP متصل کنیم. این کار با استفاده از Service Account و فایل JSON مربوطه انجام میشود.
✅ ایجاد Service Account و دانلود فایل احراز هویت:
gcloud iam service-accounts create terraform-admin --display-name "Terraform Admin"
✅ ایجاد کلید برای این Service Account و ذخیره آن در یک فایل JSON:
gcloud iam service-accounts keys create ~/gcp-terraform-key.json --iam-account=terraform-admin@PROJECT_ID.iam.gserviceaccount.com
✅ اعطای دسترسیهای موردنیاز به Service Account:
gcloud projects add-iam-policy-binding PROJECT_ID --member="serviceAccount:terraform-admin@PROJECT_ID.iam.gserviceaccount.com" --role="roles/editor"
✅ تنظیم متغیر محیطی برای فایل احراز هویت:
export GOOGLE_APPLICATION_CREDENTIALS=~/gcp-terraform-key.json
✅ بررسی احراز هویت:
gcloud auth activate-service-account --key-file=$GOOGLE_APPLICATION_CREDENTIALS
۲. تعریف Provider و احراز هویت در Terraform
📂 فایل provider.tf
provider "google" {
credentials = file("~/gcp-terraform-key.json")
project = "YOUR_PROJECT_ID"
region = "us-central1"
zone = "us-central1-a"
}
✅ اجرای Terraform برای دانلود Provider:
terraform init
۳. ایجاد یک Storage Bucket در GCP
📂 فایل storage.tf
resource "google_storage_bucket" "terraform_bucket" {
name = "my-terraform-bucket-12345"
location = "US"
storage_class = "STANDARD"
versioning {
enabled = true
}
lifecycle_rule {
condition {
age = 30
}
action {
type = "Delete"
}
}
}
✅ اجرای Terraform برای ایجاد Bucket:
terraform apply -auto-approve
✅ بررسی Bucket در GCP CLI:
gcloud storage buckets list
۴. ایجاد یک ماشین مجازی (Compute Engine) در GCP
📂 فایل compute_instance.tf
resource "google_compute_instance" "vm_instance" {
name = "terraform-instance"
machine_type = "e2-micro"
zone = "us-central1-a"
boot_disk {
initialize_params {
image = "debian-cloud/debian-11"
}
}
network_interface {
network = "default"
}
metadata_startup_script = <<-EOT
#!/bin/bash
echo "Hello from Terraform GCP VM!" > /var/www/html/index.html
EOT
tags = ["web", "development"]
labels = {
environment = "dev"
}
}
output "vm_ip" {
value = google_compute_instance.vm_instance.network_interface.0.access_config.0.nat_ip
}
✅ اجرای Terraform برای ایجاد ماشین مجازی:
terraform apply -auto-approve
✅ بررسی اطلاعات VM در GCP CLI:
gcloud compute instances list
✅ اتصال به ماشین مجازی از طریق SSH:
gcloud compute ssh terraform-instance --zone=us-central1-a
۵. حذف تمامی منابع ایجاد شده با Terraform
✅ حذف تمامی منابع:
terraform destroy -auto-approve
✅ بررسی حذف منابع در GCP CLI:
gcloud compute instances list
جمع بندی
در این بخش، نحوه ایجاد و مدیریت منابع GCP با Terraform بررسی شد. نکات کلیدی:
- تنظیم Service Account و احراز هویت برای Terraform.
- ایجاد یک Storage Bucket همراه با سیاستهای مدیریت عمر دادهها.
- ایجاد یک ماشین مجازی (VM) در Compute Engine همراه با برچسبها و اسکریپت راهاندازی.
- اجرای terraform apply برای ایجاد منابع و terraform destroy برای حذف آنها.
با استفاده از Terraform، میتوان زیرساختهای GCP را بهصورت خودکار و مدیریتشده تعریف و اجرا کرد.[/cdb_course_lesson][/cdb_course_lessons]
خدمات شبکه فراز نتورک | پیشرو در ارائه خدمات دیتاسنتری و کلود

نقد و بررسی وجود ندارد.