DevOps/Terraform

Day 0 - Terraform 환경 구성

southouse 2022. 7. 25. 18:04
728x90

이번 회사에서 AWS 및 테라폼 관련 교육을 진행하기 위해서 자료를 만들어보고자 작성하고 있다. 나도 아직 테라폼에 대해서는 잘 모르는 부분이 많기 때문에, 이번 기회를 통해서 학습 및 정리를 하려고 한다. 직접 AWS 콘솔에서 인프라 환경을 프로비저닝하고, 그 이후에 테라폼으로 작성하여 프로비저닝 하는 순서로 진행될 예정이다.

 

기본적으로, 이번 포스팅의 테라폼 환경 구성은 AWS 계정이 있는 것을 전제로 한다.

Terraform 환경 구성

환경 구성에 필요한 건, TerraformAWS IAM이다.

Terraform 설치

내가 처음에 테라폼을 사용했을 때는 정확하게는 잘 모르겠지만, 직접 Terraform을 설치하여 버전 관리가 조금 어려웠다. 근데 버전 관리를 쉽게 할수 있도록 tfenv를 지원하고 있었다. 내가 여기서 포스팅을 자세하게 하기 보단, 잘 나와있는 포스팅의 링크를 걸어두었으니 참고하여 설치하면 된다. 윈도우의 경우에는 공식 깃허브 사이트에서 가이드에 따라 설치하면 된다.

https://www.44bits.io/ko/post/managing-teraform-versions-with-tfenv

AWS CLI 설치

AWS CLI 설치도 테라폼과 마찬가지로 링크를 걸어둘테니, 보고 따라서 설치하면 된다.

https://docs.aws.amazon.com/ko_kr/cli/latest/userguide/getting-started-install.html

AWS IAM 사용자 생성 및 정책 설정

현재 AWS 리소스에 액세스할 수 있도록 IAM 계정을 생성하고 정책을 설정한다.

AWS -> IAM -> 액세스 관리 -> 사용자 -> 사용자 추가

사용자 이름은 원하는 대로 설정하고, '액세스 키 - 프로그래밍 방식 액세스' 를 체크하여 다음으로 넘어간다.

기존 정책 직접 연결 -> AdministratorAccess 체크

실습의 편의를 위해 AdministratorAccess 정책을 연결해주고, 다음으로 넘어간다. (원래는 이런식의 정책 허용은 보안 상 위험하니 하면 안 된다.)

최종 검토 이후에 다음으로 넘어간다.

사용자가 추가된 이후에 발급되는 액세스 키 ID와 비밀 액세스 키

IAM 사용자를 생성하면 액세스 키와 비밀 액세스 키가 발급이 되고, 이것은 .csv로 다운로드 해서 잊어버리지 않도록 한다. 잊어버려도 상관은 없다. 다시 IAM 사용자 > 보안 자격 증명 > 액세스 키 만들기를 통해 재발급 받으면 된다.

 

마지막으로 아래처럼 콘솔에서 액세스키를 등록해주면 된다.

~ ᐅ aws configure
AWS Access Key ID []: AKIA6CYGKCYQ365QZ36I
AWS Secret Access Key []: {SECRET_ACCESS_KEY}
Default region name []: ap-northeast-2
Default output format []: json

자, 이제 기본적인 테라폼 환경 구성은 끝났다.

300x250