FJcloud実践
TerraformでFJcloud-Vにリソースを構築する方法~基礎編~
この記事は、ニフクラブログで2020-12-01に公開された記事を移転したものです。
この記事は富士通(旧富士通クラウドテクノロジーズ) Advent Calendar 2020の1日目の記事です。
こんにちは、富士通(旧富士通クラウドテクノロジーズ)に今年4月入社の@miyuushです。
今回は、先日公開されたTerraform NIFCLOUD Providerの簡単なご紹介と、実際にFJcloud-V(旧ニフクラ)上にサーバーなどのリソースを構築する手順を説明いたします。
- GitHub
https://github.com/nifcloud/terraform-provider-nifcloud - Terraform Registry
https://registry.terraform.io/providers/nifcloud/nifcloud/latest - ドキュメント
https://registry.terraform.io/providers/nifcloud/nifcloud/latest/docs
目次
Terraform NIFCLOUD Providerとは?
Terraform NIFCLOUD Providerは、TerraformからFJcloud-V(旧ニフクラ)のインフラストラクチャを操作するためのプラグインです。
本格的な説明の前に、Terraformについて簡単に紹介いたします。
Terraformとは?
Terraformは、HashiCorp社が提供するIaC(Infrastructure as Code)ツールです。
下記のような特徴があります。
- IaCツールなため、インフラストラクチャの状態をコードで保存可能かつバージョン管理可能
- 宣言型のインフラストラクチャ定義ファイルでインフラストラクチャを管理
そのため、ユーザはインフラストラクチャが構築されるまでの手順を意識する必要がない - AWSやGCPなど、様々なパブリッククラウドサービスに対応している
Terraform NIFCLOUD Providerの特徴
先日公開されたTerraform NIFCLOUD Providerのv1.0.0では、以下のFJcloud-V(旧ニフクラ)リソースに対応しております。
これらのFJcloud-V(旧ニフクラ)リソースの状態をTerraformのインフラストラクチャ定義ファイルで管理できます。
- サーバー
- ディスク
- ファイアウォール
- SSHキー
- 付替IPアドレス
- プライベートLAN
- SSL証明書(アップロード)
今後のエンハンスにて、上記のリソース以外にも順次対応する予定になっております。
【基礎編】Terraform NIFCLOUD Providerを使用してFJcloud-V(旧ニフクラ)のサーバーを構築してみよう
それでは、FJcloud-V(旧ニフクラ)のサーバーを構築してみます。
事前準備
Terraformのダウンロード・インストール
以下のページから、使用OSに対応したTerraformのダウンロード・インストールを行う必要があります。
なお、本記事ではLinuxサーバーを用いて作業を行います。
ディレクトリの作成
リソース定義ファイルを配置するディレクトリを作成します。
今回はsample
というディレクトリ名にします。
$ mkdir sample && cd sample
以下の手順で作成する定義ファイル、コマンドの実行は全てsample
ディレクトリの中で行うものとします。
FJcloud-V(旧ニフクラ)のアクセスキーを取得
FJcloud-V(旧ニフクラ)をTerraformで利用する場合にはアクセスキーを取得する必要があります。
以下のページの手順でアクセスキーを取得可能です。アクセスキーはリソース定義ファイル内に記載するので確認できるようにしておきましょう。
FJcloud-V(旧ニフクラ)のサーバーの定義ファイル作成
事前準備が終わったので、次は作成するFJcloud-V(旧ニフクラ)リソースの定義ファイルを作成します。
ここでは、FJcloud-V(旧ニフクラ)のサーバーとそれに必要となるファイアウォール、SSHキーを作成することにします。
リソース定義ファイルの全体を示す前に、プロバイダー設定・各リソースの設定について、簡単に解説します。
Terraformとプロバイダーの設定
terraform {
required_providers {
nifcloud = {
source = "nifcloud/nifcloud"
}
}
}
provider "nifcloud" {
access_key = "[アクセスキー]"
secret_key = "[シークレットアクセスキー]"
region = "jp-east-1"
}
最初に、使用するTerraformプロバイダーの指定やTerraformのバージョンなどを指定する必要があります。ここではFJcloud-V(旧ニフクラ)のプロバイダーを使用する設定を行っています。
また、指定したプロバイダーの資格情報やリージョン・バージョンの指定なども行う必要があります。FJcloud-V(旧ニフクラ)のプロバイダーでは、資格情報とリージョンを指定します。
各リソースの設定
構築するリソースごとに、必要な設定値を指定します。
FJcloud-V(旧ニフクラ)のサーバー
resource "nifcloud_instance" "web" {
instance_id = "web001"
availability_zone = "east-11"
image_id = data.nifcloud_image.ubuntu.id
key_name = nifcloud_key_pair.web.key_name
security_group = nifcloud_security_group.web.group_name
instance_type = "small"
accounting_type = "2"
network_interface {
network_id = "net-COMMON_GLOBAL"
}
network_interface {
network_id = "net-COMMON_PRIVATE"
}
}
FJcloud-V(旧ニフクラ)のサーバーの定義では、key_name
とsecurity_group
の値に、後述するSSHキーとファイアウォールの定義を指定しています。このようにすることで、FJcloud-V(旧ニフクラ)のサーバーが構築された時にSSHキーおよびファイアウォールと紐付けされるようになります。
また、image_id
の値はTerraformのData Sourcesという機能を用いて、OSイメージ名からOSイメージIDを取得できるようになっています。
以下のようにimage_name
を指定することが出来ます。
data "nifcloud_image" "ubuntu" {
image_name = "Ubuntu Server 20.04 LTS"
}
SSHキー
resource "nifcloud_key_pair" "web" {
key_name = "webkey"
public_key = "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"
}
SSHキーの定義では、public_key
に自身で公開鍵を作成して、Base64方式にエンコードしたものを設定する必要があります。
以下は、公開鍵の作成からBase64方式にエンコードする手順の例です。
# SSHキーペアを生成
$ ssh-keygen -f webkey
(パスフレーズ設定)
# Base64形式にエンコード
$ base64 webkey.pub -w0
(エンコード結果出力)
ファイアウォールとルール
resource "nifcloud_security_group" "web" {
group_name = "webfw"
availability_zone = "east-11"
}
resource "nifcloud_security_group_rule" "web" {
security_group_names = [nifcloud_security_group.web.group_name]
type = "IN"
from_port = 80
protocol = "TCP"
cidr_ip = "0.0.0.0/0"
}
ファイアウォールの定義では、あくまでファイアウォールの名前とゾーンを指定して作成するだけになっています。そのため、通信の可否を設定するためのルールも定義する必要があります。
ルールの定義では、security_group_names
にファイアウォールの定義を指定することで、指定したファイアウォールにルールを追加可能です。
リソース定義ファイル全体
これまで解説したリソース定義ファイルの全体は以下になります。
ちなみに、リソースの定義ファイルは拡張子が.tf
のものを指します。
sample.tf
terraform {
required_providers {
nifcloud = {
source = "nifcloud/nifcloud"
}
}
}
provider "nifcloud" {
access_key = "[アクセスキー]"
secret_key = "[シークレットアクセスキー]"
region = "jp-east-1"
}
resource "nifcloud_instance" "web" {
instance_id = "web001"
availability_zone = "east-11"
image_id = data.nifcloud_image.ubuntu.id
key_name = nifcloud_key_pair.web.key_name
security_group = nifcloud_security_group.web.group_name
instance_type = "small"
accounting_type = "2"
network_interface {
network_id = "net-COMMON_GLOBAL"
}
network_interface {
network_id = "net-COMMON_PRIVATE"
}
}
resource "nifcloud_key_pair" "web" {
key_name = "webkey"
public_key = "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"
}
resource "nifcloud_security_group" "web" {
group_name = "webfw"
availability_zone = "east-11"
}
resource "nifcloud_security_group_rule" "web" {
security_group_names = [nifcloud_security_group.web.group_name]
type = "IN"
from_port = 80
protocol = "TCP"
cidr_ip = "0.0.0.0/0"
}
data "nifcloud_image" "ubuntu" {
image_name = "Ubuntu Server 20.04 LTS"
}
Terraformプロバイダーの設定
次に、Terraformのワークスペースの初期化や、定義ファイルで指定されたTerraformプロバイダーをダウンロードするためにterraform init
コマンドを実行します。
$ terraform init
(省略)
Terraform has been successfully initialized!
(省略)
上記のような出力が得られれば、問題なく実行できています。
また、カレントディレクトリに`ダウンロードしたプロバイダーの.terraform
ディレクトリが作成されます。
定義ファイルの検証
次に、定義ファイルの構文が正しいかどうか・どのようなリソースが作成、変更、削除されるかを確認するためにterraform plan
コマンドを実行します。
$ terraform plan
(省略)
------------------------------------------------------------------------
An execution plan has been generated and is shown below.
Resource actions are indicated with the following symbols:
+ create
Terraform will perform the following actions:
# nifcloud_instance.web will be created
+ resource "nifcloud_instance" "web" {
+ accounting_type = "2"
+ availability_zone = "east-11"
+ disable_api_termination = false
+ id = (known after apply)
+ image_id = "221"
+ instance_id = "web001"
+ instance_state = (known after apply)
+ instance_type = "small"
+ key_name = "webkey"
+ private_ip = (known after apply)
+ public_ip = (known after apply)
+ security_group = "webfw"
+ unique_id = (known after apply)
+ network_interface {
+ network_id = "net-COMMON_GLOBAL"
}
+ network_interface {
+ network_id = "net-COMMON_PRIVATE"
}
}
# nifcloud_key_pair.web will be created
+ resource "nifcloud_key_pair" "web" {
+ fingerprint = (known after apply)
+ id = (known after apply)
+ key_name = "webkey"
+ public_key = "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"
}
# nifcloud_security_group.web will be created
+ resource "nifcloud_security_group" "web" {
+ availability_zone = "east-11"
+ group_name = "webfw"
+ id = (known after apply)
+ log_limit = 1000
+ revoke_rules_on_delete = false
}
# nifcloud_security_group_rule.ssh will be created
+ resource "nifcloud_security_group_rule" "ssh" {
+ cidr_ip = "0.0.0.0/0"
+ from_port = 80
+ id = (known after apply)
+ protocol = "TCP"
+ security_group_names = [
+ "webfw",
]
+ type = "IN"
}
Plan: 4 to add, 0 to change, 0 to destroy.
------------------------------------------------------------------------
(省略)
上記の出力を確認すると、定義ファイル内のリソースが全て作成されることが分かります。
定義ファイルの適用
terraform plan
コマンドで、作成されるリソースの情報が定義ファイルの内容と一致していることが確認できたので、terraform apply
コマンドで実際にリソースを構築します。
$ terraform apply
(作成されるリソースの情報が出力される)
Do you want to perform these actions?
Terraform will perform the actions described above.
Only 'yes' will be accepted to approve.
Enter a value: yes(問題なければ`yes`と入力)
nifcloud_security_group.web: Creating...
nifcloud_key_pair.web: Creating...
nifcloud_key_pair.web: Creation complete after 4s [id=webkey]
nifcloud_security_group.web: Still creating... [10s elapsed]
nifcloud_security_group.web: Still creating... [20s elapsed]
nifcloud_security_group.web: Creation complete after 28s [id=webfw]
nifcloud_security_group_rule.ssh: Creating...
nifcloud_instance.web: Creating...
nifcloud_security_group_rule.ssh: Still creating... [10s elapsed]
nifcloud_instance.web: Still creating... [10s elapsed]
nifcloud_security_group_rule.ssh: Still creating... [20s elapsed]
nifcloud_instance.web: Still creating... [20s elapsed]
nifcloud_security_group_rule.ssh: Creation complete after 24s [id=sgrule-476634086]
nifcloud_instance.web: Still creating... [30s elapsed]
(サーバー作成中のメッセージが10秒毎に出力されるため、一部省略)
nifcloud_instance.web: Still creating... [3m0s elapsed]
nifcloud_instance.web: Still creating... [3m10s elapsed]
nifcloud_instance.web: Still creating... [3m20s elapsed]
nifcloud_instance.web: Creation complete after 3m23s [id=web001]
コントロールパネルから確認
定義ファイルに記載した全てのリソースが作成されたようなので、FJcloud-V(旧ニフクラ)のコントロールパネルから確認してみます。
図1より、定義ファイルの通りにFJcloud-V(旧ニフクラ)のサーバーが構築されていることが分かります。ファイアウォールとSSHキーも正常に紐付けられています。
ファイアウォールとSSHキーについても確認してみます。
図2, 3, 4より、ファイアウォール・SSHキーに関しても正常に作成出来ていることが分かります。
以上で、基礎編としてのTerraform NIFCLOUD Providerを使用したFJcloud-V(旧ニフクラ)のサーバー構築は完了となります。
まとめ
今回はTerraform NIFCLOUD Providerの簡単なご紹介と、実際に使用してFJcloud-V(旧ニフクラ)のサーバー・ファイアウォール・SSHキーを作成する手順を解説しました。
FJcloud-V(旧ニフクラ)がTerraformに対応したことで、リソースの定義ファイルを作成してCLIで簡単に操作出来るようになりました。
次回は応用編ということで、今回紹介しなかったFJcloud-V(旧ニフクラ)のディスク・付替IP・プライベートLANをFJcloud-V(旧ニフクラ)のサーバーに紐付ける方法を解説する予定です。
この記事は富士通クラウドテクノロジーズ Advent Calendar 2020の1日目の記事でした。
明日は@kzmakeさんが「daprでつくるマイクロサービス」を書いてくれるそうです。