お知らせ: Rahi の Wesco 買収が完了しました。 続きを読む
お知らせ: Rahi の Wesco 買収が完了しました。
続きを読む企業の業務のクラウドへの移行が進むにつれ、適切に設計された安全なクラウド環境が不可欠になっています。 ここでクラウド ランディング ゾーンが登場し、企業がクラウド インフラストラクチャを構築および管理するためのフレームワークを提供します。 ランディング ゾーンは、スケーラブルで安全性が高く、コンプライアンスに準拠するように設計された事前構築されたクラウド環境であり、企業が組織のポリシーと標準を遵守しながらワークロードを迅速に展開できるようにします。
この記事では、ランディング ゾーンを構築する利点について説明します。 Azure 中国、中国で事業を展開する企業に特化したクラウド環境。 コード ツールとして人気のあるインフラストラクチャである Terraform を活用して、Landing Zone インフラストラクチャの作成と管理を自動化する方法について説明します。
ランディングゾーンを構築する Azure 中国にはいくつかある advantages:
ランディング ゾーンにはいくつかの重要な違いがあります。 Azure グローバルかつ Azure 中国。 これらの違いには次のようなものがあります。
ランディング ゾーンを構築するには Azure 中国、最初に Azure 中国アカウントを作成し、サブスクリプションを設定します。 従うべき手順は次のとおりです。
Terraform は、インフラストラクチャをコードとして作成、変更、バージョン管理できるオープンソース ツールです。 Terraform を使用すると、シンプルな宣言型言語を使用してインフラストラクチャ コンポーネントを定義し、それらの定義を適用してクラウド リソースを作成および管理できます。 このアプローチには、従来の手動プロセスに比べて、次のようないくつかの利点があります。
Terraform を使い始めるには、Terraform プロジェクトを作成し、Terraform 構成言語を使用してインフラストラクチャ コンポーネントを定義する必要があります。 この言語はシンプルで宣言型であるため、数行のコードを使用してインフラストラクチャ コンポーネントを簡単に定義できます。
Terraform は、プロバイダーと呼ばれる概念を使用して、次のようなクラウド プラットフォームと対話します。 Azure。 プロバイダーは、Terraform がクラウド プロバイダーの API を使用してクラウド リソースと対話できるようにするプラグインです。 Terraform を使用するには Azure 中国、をインストールする必要があります Azure プロバイダープラグイン。
Azure プロバイダーにより、Microsoft でのインフラストラクチャの構成が可能になります Azure の活用を通じて、 Azure リソース マネージャー API。 ただし、それを接続すると、 Azure 中国アカウントには、特に認証に関して課題があります。 ドキュメント ページにある例を使用して接続を確立しようとすると、成功する可能性は低いことに注意してください。 これは主に、API 間の差異によるものです。 Azure 中国と国際標準 API。 この障害を克服するには、次に示すように、プロバイダー定義プロセス中に「environment = 'china'」を指定する必要があります。
さらに、 Azure CLI が使用されている場合、中国地域の API を活用するように CLI を設定することが不可欠です。 これは、次のコマンドを実行することで実現できます。
$ az クラウド セット – 名前 Azureチャイナクラウド
An Azure ランディングゾーンは、 Azure 導入のための標準化された安全な基盤を提供するように設計されたクラウド インフラストラクチャ環境 Azure 資力。 通常、これには、組織のニーズに対応するために特別に選択された、事前定義されたサブスクリプションと関連サービスのセットが含まれます。
Azure 私たちが作成したランディングゾーンは、次のように開発されています。 Microsoft が推奨するクラウド導入フレームワークにインフラストラクチャ リソースを展開します。 Azure 組織のクラウド資産を効果的に管理するために必要な基本的な制御を確立します。
このフレームワークは、ポリシーを適用し、リソースを展開し、テンプレートを利用して、組織が使用を開始する際に自信を与えます。 Azure.
このランディング ゾーンのサブスクリプション アーキテクチャは簡素化され、管理グループとして機能するテナント ルート グループで構成されます。 テナント ルート グループの下に、次のグループを含む Contoso 管理グループが設立されます。
それぞれの中で Azure サブスクリプションに応じて、サブスクリプションがカバーする特定の領域をサポートするように調整された事前定義されたサービスを展開しました。 これらの事前定義されたサービスは、次のようなカテゴリに分類されています。
これらの事前定義されたサービスを各サブスクリプション内に展開することで、各領域の特定のニーズと要件に適切に対処し、リソースが効率的に利用されるようにします。
Terraform を使用してインフラストラクチャ コンポーネントを定義したら、それらの定義をクラウド環境に適用して、リソースを作成および管理できます。 Terraform には、計画、検証、適用、破棄など、インフラストラクチャの管理に役立ついくつかのコマンドが用意されています。 これらのコマンドを使用すると、変更のプレビュー、コードの検証、変更の適用、不要になったリソースの破棄を行うことができます。
Terraform のコマンドに加えて、継続的インテグレーションおよび継続的デプロイ (CI/CD) パイプラインとプリコミット フックを組み込むことで、ワークフローの合理化に向けた追加のステップを踏みました。 これにより、開発者は、有効で十分に文書化されたコードの記述に自動的に準拠できるようになります。 Bitbucket パイプラインを使用して CI/CD プロセスを自動化します。
簡単に言うと、CI/CD パイプラインは XNUMX つのステップで構成されており、XNUMX つはプル リクエスト用、もう XNUMX つはマスター ブランチ用です。 プル リクエストのステップでは、Terraform コードを検証し、形式をチェックし、必要な依存関係がインストールされていることを確認します。 master ブランチのステップでも同様のことを行いますが、インフラストラクチャの変更をクラウド環境に適用します。 これを行うには、必要な環境変数を設定し、 -auto-approve フラグを指定して terraform apply コマンドを実行します。 パイプライン全体については、次のセクションで詳しく説明します。
まず、パイプラインは、パイプラインの実行に使用される Docker イメージを定義します。 この場合、使用されるイメージは hachicorp/terraform:latest です。 これは、パイプラインが、Docker Hub で入手可能な HashiCorp Terraform イメージの最新バージョンに基づいて Docker コンテナ内で実行されることを意味します。
画像: hachicorp/terraform:最新
次に、パイプラインは XNUMX つのセクションを定義します。XNUMX つはプル リクエスト用、もう XNUMX つはマスター ブランチ用です。
パイプライン:
プルリクエスト:
「*」:
- ステップ:
スクリプト:
– テラフォームの初期化
– テラフォーム検証
– terraform fmt –check
枝:
'マスター':
- ステップ:
スクリプト:
– apk update && apk add bash py-pip && apk add –virtual=build gcc libffi-dev musl-dev openssl-dev python-dev make && pip install azure-cli && apk del –purge ビルド
– テラフォームの初期化
– テラフォーム検証
– エクスポート TF_VAR_subscription_id=$ARM_SUBSCRIPTION_ID
– エクスポート TF_VAR_tenant_id=$ARM_TENANT_ID
– エクスポート TF_VAR_client_id=$ARM_CLIENT_ID
– エクスポート TF_VAR_client_secret=$ARM_CLIENT_SECRET
– エクスポート TF_VAR_region=$ARM_REGION
– terraform apply -auto-approve
プルリクエスト セクションはリポジトリに対して行われたプル リクエストに適用されますが、ブランチ セクションはマスター ブランチにのみ適用されます。
どちらのセクションでも、パイプラインは、パイプラインがトリガーされたときに実行される実際のコマンドを含むステップを定義します。
スクリプト セクションには、Docker コンテナ内で実行される一連の Bash コマンドが含まれています。
プル リクエストとマスター ブランチの両方のセクションで、パイプラインは Alpine パッケージ インデックスを更新し、後続のステップに必要ないくつかのパッケージをインストールすることから始まります。 具体的には、パイプラインは Bash、pip、および Azure CLI。
次に、パイプラインは terraform init コマンドを使用して Terraform を初期化します。 このコマンドは、Terraform 作業ディレクトリを初期化し、必要なプロバイダーとモジュールをダウンロードします。
– テラフォームの初期化
次に、パイプラインは terraform validate コマンドを実行して、Terraform 構成ファイルの有効性を確認します。
– テラフォーム検証
また、パイプラインは、terraform fmt –check コマンドを使用して、Terraform 構成ファイルが適切にフォーマットされているかどうかもチェックします。
– terraform fmt –check
マスター ブランチ セクションの場合、パイプラインは、対応するブランチ セクションの値を使用していくつかの環境変数を設定します。 Azure 環境変数。 具体的には、パイプラインは、TF_VAR_subscription_id、TF_VAR_tenant_id、TF_VAR_client_id、TF_VAR_client_secret、および TF_VAR_region 変数を、それぞれ $ARM_SUBSCRIPTION_ID、$ARM_TENANT_ID、$ARM_CLIENT_ID、$ARM_CLIENT_SECRET、および $ARM_REGION の値に設定します。
最後に、このコンテキストでは CI/CD プロバイダーとして Bitbucket パイプラインを使用していますが、この概念は GitLab、GitHub、CircleCI、TravisCI などの他の同様のプロバイダーでも確実に再現できることを強調したいと思います。 CI/CD の全体的なプロセスと原則は、使用されている特定のツールやプラットフォームに関係なく同じです。
私たちはグローバルなITソリューションプロバイダーです 企業の採用を支援する豊富な経験を持つ Azure 中国で.
当社の専門家チームは、お客様の導入をサポートする幅広いサービスを提供できます。 Azure 以下を含むプラットフォーム:
私たちのチームはすでに多くの欧米企業の導入と統合の成功を支援してきました。 Azure また、その専門知識をお客様のビジネスに提供することもできます。 と 私たちのサポート、あなたはのパワーを活用することができます Azure デジタルトランスフォーメーションを推進し、中国でのビジネスを成長させます。
ランディングゾーンを構築する Azure Terraform を使用した中国は、中国で事業を展開する企業にいくつかのメリットをもたらします。 を使用することで Azure 中国、企業は現地の規制を遵守し、中国特有のニーズに最適化されたサービスにアクセスし、強化されたセキュリティとプライバシー対策の恩恵を受けることができます。 Terraform を使用してインフラストラクチャをコードとして自動化すると、インフラストラクチャの管理と拡張が容易になり、エラーが削減され、効率が向上します。
お客様がビジネスにとって重要なことに集中している間、当社の専門家がお客様の要件を設計、開発、展開、および管理します。