HashiCorp发布了Terraform 0.8,包括交互式控制台、Vault和Nomad供应器

简介:

HashiCorp发布了0.8版的Terraform。Terraform是一个开源工具,它能通过亚马逊网页服务、VMware vSphere和UltraDNS等基础设施供应商构建、组合和发布可编程基础设施。主要的新功能包括交互式控制台、条件值、HashiCorp Vault和Nomad供应器等。

Terraform 0.8版除原有的terraform控制台之外,还新增加了一个交互式控制台,它可以用于尝试插值,以及检查基础设施。HashiCorp的博客表示,对于不熟悉Terraform的开发者来说,控制台是一个非常棒的附加学习资源,因为插值(任何你想放入TerraForm配置属性的东西)可以被输入控制台,然后就可以看到它产生的输出了。控制台目前只读,这是为了防止任何对基础设施或状态的不小心误改。

插值现在支持基本的条件判断,它支持对值进行条件赋值,比如在一个资源的元参数里。当与资源的“count”参数结合起来时,这样就可以支持对资源的条件性包含,比如 ‘count = “${var.env == “production” ? 1 : 0}”。这个例子的意思是,通过将变量“env”设置成非“production”的某个值,那么相关的资源数量就会是0,因此它不会被创建。Terraform支持以下逻辑运算符: 相等判断==和!=,数字比较>、<、>=和<=,还有布尔运算符&&、||和!(一元运算)。

在Terraform0.8版本里,现在也可以指定对Terraform版本的限制了,方法是使用Terraform配置元参数“required_version”,比如“required_version >=0.8,<0.9”。HashiCorp的博客指出,添加这个功能的目的在于避免Terraform程序版本和Terraform配置之间的不一致,并且可以被用于某些场景,举例来说,某些缺陷已经在较新的版本中修复了,但是却有可能对现有的基础设施造成问题,那么加上这个参数就可以限制对版本的要求,从而避免意外的损坏。如果Terraform版本不能与要求的版本相匹配,Terraform将在很早的阶段就输出错误,通知用户他们必须改变他们的Terraform版本,才能够与配置一起正常工作。

创建和更改基础设施通常需要若干不同的凭据,例如API访问令牌和数据库管理密码等,而且存储这些凭据的最好的地方就是一个安全的秘密管理工具。Terraform Vault供应器允许Terraform 去读取Vault、写入Vault和配置Vault,Vault就是HashiCorp的管理秘密的工具。

Terraform的文档中声明,Vault供应器目前只支持一般性的秘密的后台,但这已经可以满足两种常见的初级用例了:(1)配置和填充Vault:Vault管理员可以使用Terraform去配置Vault,再用秘密填充它;(2)在Terraform配置中使用Vault凭证:凭证可以从Vault中获取,这意味着为了获得访问其他供应商的临时租约,运维人员或者运行Terraform的系统只需要访问一个赋予了适当权限的Vault令牌即可。

还有一点需要特别注意的是,Terraform的Vault供应器文档中提到,在Terraform中与Vault交互时,任何你读或写的秘密都会被保存在Terraform的状态文件中,同时还会保存在任意生成的计划文件中。所以对于任意读写Vault秘密的Terraform模块来说,这些文件都应被视为非常敏感的文件,因此需要被保护起来。此外,对于通过配置文件提供的秘密来说,目前Terraform没有提供任何编辑或保护它们的机制,因此相应地,对于选择使用Terraform去填充Vault秘密的团队来说,他们应该仔细阅读每个资源的文档的相关章节,了解这些秘密是如何被保存到状态中的,并且仔细考虑这样的做法是否满足他们公司的安全策略要求。

新的Nomad供应器允许Terraform为HashiCorp Nomad分布式调度器创建作业,它必须作为基础设施创建过程的一部分运行。这里的用例主要是系统作业或者批量初始化作业。HashiCorp博客表示,这一新功能并不是在试图完全取代Nomad的运行,但Terraform可以用来引导一个集群以及相关的应用。

Terraform 0.8版本也有几点与Terraform 0.7不能向后兼容的地方,HashiCorp团队建议开发者们认真查看升级指南。升级指南详细描述了版本之间不兼容的细节,以及在升级到0.8版本时所需要考虑的细节。

要了解更多关于HashiCorp Terraform v0.8发布的细节,可以查看HashiCorp的博客。在HashiCorp网站上可以下载Terraform二进制文件,并且在项目的GitHub库可以找到Terraform的代码(主要用Golang写成)。

本文转自d1net(转载)

相关文章
|
19天前
|
消息中间件 Kubernetes Kafka
Terraform阿里云创建资源1分钟创建集群一键发布应用Terraform 创建 Kubernetes 集群
Terraform阿里云创建资源1分钟创建集群一键发布应用Terraform 创建 Kubernetes 集群
14 0
|
2月前
|
JSON Prometheus 监控
Grafana 系列 -GaC-2-Grafana Terraform Provider 基础
Grafana 系列 -GaC-2-Grafana Terraform Provider 基础
|
2月前
|
安全 API 数据中心
Terraform 系列 -Terraform 简介
Terraform 系列 -Terraform 简介
|
4月前
|
数据中心
Terraform 的命令行工具
Terraform 的命令行工具
38 0
|
4月前
|
数据中心
Terraform 的模块
Terraform 的模块
23 0
|
7月前
|
弹性计算 监控 应用服务中间件
使用 Fleet 管理 Elastic Agent 监控应用
本场景主要介绍了如何使用 Fleet 集中管理 Elastic Agent ,并对主机的指标,日志,服务等进行监控。
205 0
|
11月前
|
存储 Kubernetes Linux
Terraform管理Kubernetes的初体验
Terraform管理Kubernetes的初体验
202 0
|
存储 Kubernetes 关系型数据库
关于K8s中Ansible AWX(awx-operator)平台Helm部署的一些笔记
整理一些K8s中通过Helm的方式部署AWX的笔记分享给小伙伴 博文内容为部署过程和遇到问题的解决过程 食用方式: 需要了解K8s 需要预置的K8s+Helm环境 需要科学上网 理解不足小伙伴帮忙指正 嗯,疫情快点结束吧 ^_^
857 0
关于K8s中Ansible AWX(awx-operator)平台Helm部署的一些笔记
|
存储 运维 安全
App Deploy as Code! SAE & Terraform 实现 IaC 式部署应用
SAE 和 Terraform 的结合,能够帮助企业像处理代码一样管理自己的应用,对资源的操作都变得可审计,可追溯,可回滚,同时也降低人为操作带来的风险。
App Deploy as Code! SAE & Terraform 实现 IaC 式部署应用
|
缓存 运维 Kubernetes
Terraform + Gitlab CI简单集成方案
利用Gitlab CI实现基础设施编排自动化,用户后续针对基础设施的管理使用Gitlab完成,提交基础设施变更后,会出发pr进行Gitlab CI流水线执行,从而实现基础设施DevOPS流程。
310 0