GitHub Actionsとtfupdateを使ってTerraformおよびTerraform Providerのバージョンアップを自動化する

ogp

はじめに

こんにちは。SRE部MLOpsチームの築山(@2kyym)です。

Infrastructure as Code(IaC)が一般的になり、またパブリッククラウドをフル活用したインフラ構築が当たり前となりつつあります。そんな中で、インフラの構成管理にTerraformを用いているチームも多いのではないでしょうか。本記事ではTerraformを用いたインフラ構成管理において避けては通れないTerraformやProviderのバージョンアップを自動化し、IaCの運用負荷を削減する方法をご紹介します。MLOpsチームでの運用を参考に、具体的な設定やハマりどころを交えつつ解説できればと思います。

目次

Terraformとは

TerraformとはHashiCorp Inc.が開発しているIaCを実現するためのオープンソースツールです。GCPやAWSなどパブリッククラウドのインフラ構成を始め、各種SaaS上の設定も含めてリソースという単位でコードとして定義できます。例えば以下はGoogle Cloud Storageバケットのリソースを定義する例です。

resource "google_storage_bucket" "sample-bucket" {
  name     = "sample-bucket"
  location = "asia"
}

このような定義を記述したファイル(以下tfファイル)を用意し、インフラ構成を適用するコマンドであるterraform applyを実行することで、リソースの作成・変更・削除が行われます。

MLOpsチームにおけるTerraform運用の背景

まずTerraformのバージョンアップの自動化について述べる前に、MLOpsチームにおけるTerraform運用の背景をご紹介します。チームの状況を踏まえ、運用にどういった課題が生じていたのか説明します。

Terraform管理の対象リソース

MLOpsチームの関わるプロジェクトでは基本的にGCP(Google Cloud Platform)を用いてインフラを構築しています。そしてGCPのリソースは、基本的にすべてTerraformを用いてGitHubでコード・バージョン管理をしています。またDatadogSentryPagerDutyなどSaaS上の設定に関しても同様にTerraformを用いてGitHub上で管理しています。

これらのtfファイルとKubernetesのマニフェストなどを合わせてインフラ用リポジトリとし、プロジェクトや機能ごとに存在しています。このリソース定義やGKEマニフェストは、それを変更するPull Request(以下PR)のMergeをトリガーにして、自動的にデプロイされるようになっています。この自動化にはGitHub Actionsのワークフロー(以下GHAワークフロー)を用いています。

Terraform運用において生じた課題

ここでMLOpsチームを取り巻く状況について少し説明します。

以前MLOps基盤に関して取り上げた記事でも説明したとおり、ここ1年でMLOpsチームの関わるプロジェクトや機能の数はどんどん増えています。それに伴ってインフラ用リポジトリも増えているという状況があります。

techblog.zozo.com

そしてTerraform運用において避けては通れないのがTerraform自体のバージョンアップと、各種リソース定義を提供するProviderのバージョンアップです。

MLOpsチームでは月次でGKEやTerraformのバージョンアップを行う運用がされており、この作業はチームメンバーが手動で実行していました。この作業自体は各tfファイルやGHAワークフロー定義ファイル1に記述されているTerraformやProviderのバージョンを書き換えるという単純なものです。しかし、インフラ用リポジトリの数が増えるに従ってこのバージョンアップの運用負荷も大きくなるのが課題でした。バージョンアップの頻度を落とすという選択肢もありますが、古いバージョンを使用する期間が長くなると以下のようなリスクが発生します。

  • 一度のバージョンアップで変更されるコード量が多くなるので、レビュー作業が大変
  • 非推奨設定を推奨設定へ変更するために設けられたバージョンを飛ばしてしまい、非推奨設定が警告なしに使用不可となる

そこで、自動化することによってこのようなリスクを減らしつつ運用負荷も削減したいと考えました。

tfupdateの紹介と使い方

今回の課題を解決するために、GitHubで公開されているオープンソースのCUIツールであるtfupdateを使用しました。このツールの機能はシンプルで、tfファイルに記述されているTerraform/Provider/Moduleのバージョンを一括更新してくれるというものです。詳細な使い方についてはtfupdate開発者であるminamijoyoさんの記事に譲りますが、この章では簡単なサンプルを紹介します。

qiita.com

tfupdateを用いたTerraform本体とProviderのバージョン更新

例として、以下のバージョン定義を含むtfファイルを想定します。これらのバージョンは2021/08/01時点での最新バージョンです。

terraform {
  required_version = "1.0.3"

  required_providers {
    google      = "3.77.0"
    google-beta = "3.77.0"
  }
}

まずTerraform本体のバージョンを最新版に更新するには、tfファイルを含むディレクトリの配下で以下のコマンドを実行します。

$ tfupdate terraform .

もしくは以下のように、バージョンと更新対象を指定できます。

$ tfupdate terraform -v 1.0.5 main.tf

コマンド実行後はTerraformのバージョンが2021/08/30時点での最新である1.0.5に更新されています。

terraform {
  required_version = "1.0.5"

  required_providers {
    google      = "3.77.0"
    google-beta = "3.77.0"
  }
}

次に、Providerのバージョンアップです。Providerを更新するには、同じディレクトリ配下で以下のコマンドを実行します。

$ tfupdate release latest -s tfregistryProvider hashicorp/google
> 3.82.0

$ tfupdate release latest -s tfregistryProvider hashicorp/google-beta
> 3.82.0

$ tfupdate provider google -v 3.82.0 .
$ tfupdate provider google-beta -v 3.82.0 .

Terraform本体に対するバージョンアップとは異なり、Providerのバージョンアップでは、バージョン番号の指定が必須です。各Providerの最新バージョンは、上のようにlatestの指定で取得できますので、それを用いてProviderをバージョンアップします。最終的に以下のように更新が完了しました。

terraform {
  required_version = "1.0.5"

  required_providers {
    google      = "3.82.0"
    google-beta = "3.82.0"
  }
}

自動化の方針

ここからが本題です。運用負荷が高くなりつつあるTerraformのバージョンアップを自動化するため、以下の方針を取りました。

  • 先述したtfupdateとGHAを組み合わせてバージョンアップを自動化する
  • GHAワークフローの実行頻度は、現状の更新頻度と合わせて月次とする
  • PRを作成し、チームメンバーにレビューを依頼するところまでを責務とする

PR毎に実行されるCI/CD用のGHAワークフローとは別に、独立したGHAワークフローを作成する方針としました。現状の更新運用に合わせ、Terraformのバージョン更新はPRのMerge毎ではなく月次で行うためです。

なお、バージョンアップによってSyntaxなどに変更が生じる場合でも、tfupdateは関知しません。tfupdateはあくまでもバージョンのみを意識します。Syntaxの不整合によってGHAワークフローでエラーが発生した際はチームメンバーが手動修正する運用です。

以下の章ではこの方針に沿ったGHAワークフローの実装を順を追って説明していきます。また、実装を始めてみるとハマりどころが多かったので、後半にそれらの解決策もまとめています。Terraformのバージョンアップに限らず、GHAを用いた自動化全般で必要なTipsも含みます。

GHAワークフローにtfupdateを組み込む

この見出しでは実際のGHAワークフローを例に挙げながら、tfupdateとシェルスクリプトを用いたバージョンアップの自動化について説明します。後述するハマりどころを避けるため、意図的に記述を簡素化している部分があります。ご了承ください。

Branchのセットアップ

実際のGHAワークフロー定義ファイルを示しつつ、GHAワークフローの処理単位であるStep毎に説明していきます。まずはtfupdateのセットアップと、Branchの準備をしている部分です。

steps:
  - id: check-branch
    # NOTE: Shows lots of warnings because of https://github.com/octokit/request-action#warnings
    uses: octokit/request-action@v2.x
    with:
      route: GET /repos/:repository/git/ref/:ref
      repository: ${{ github.repository }}
      ref: heads/${{ env.TFUPDATE_BRANCH }}
    continue-on-error: true

  - uses: actions/checkout@v2
    if: steps.check-branch.outputs.status == 200
    with:
      ref: ${{ env.TFUPDATE_BRANCH }}

  - uses: actions/checkout@v2
    if: steps.check-branch.outputs.status != 200
    with:
      ref: ${{ env.TFUPDATE_BASE_BRANCH }}

  - name: Create tfupdate branch if not exist
    if: steps.check-branch.outputs.status != 200
    run: |
      git branch ${{ env.TFUPDATE_BRANCH }}
      git branch --set-upstream-to=origin/${{ env.TFUPDATE_BASE_BRANCH }} ${{ env.TFUPDATE_BRANCH }}

まず最初にtfupdateによる変更をCommitするBranch(env.TFUPDATE_BRANCH)を用意します。この時、前回の実行時に作られたtfupdateのPRがまだMergeされていないというケースをカバーするため、条件分岐を作ります。

  1. TFUPDATE_BRANCHが既にある場合はCheckout
  2. 無い場合はBranchを切る(すなわちgit checkout -b

actions/checkoutの最新版であるv2では、存在しないBranchを指定した場合にエラー(check-branchStepのステータスが非200)を返します。この仕様を利用して、分岐します。

tfupdateのセットアップ

次にtfupdateコマンドを利用可能にするための処理を示します。

  - name: Setup tfupdate from binary
    run: |
      set -o pipefail
      wget -P /tmp ${TFUPDATE_BINARY}
      basename ${TFUPDATE_BINARY} | xargs -I {} tar xvf /tmp/{} -C /tmp
      sudo mv /tmp/tfupdate /usr/local/bin
      sudo chmod +x /usr/local/bin/tfupdate

tfupdateのセットアップ自体はシンプルで、リポジトリからバイナリを取得して/binディレクトリ配下に配置しているだけです。

当初はDocker Hubに公開されているtfupdateのImageを用い、tfupdateのセットアップを省略する予定でした。しかしこのImageではTerraformコマンドの実行に必要なhashicorp/setup-terraformプラグインを実行することができません。tfupdateのImageはalpineベースですが、setup-terraformはalpineベースのImageでは実行がサポートされていないためです。そのため、上記のバイナリを取得して展開する方針に転換しました。

tfupdateの実行とCommit & Push

- name: Get the commit sha before tfupdate
  id: before-sha
  run: |
    echo ::set-output name=sha::$(git log --pretty=%H | head -n1)

- name: (${{ env.TF_KIND }}) tfupdate terraform .
  run: |
    cd ${TF_DIR}
    tfupdate terraform .

- uses: EndBug/add-and-commit@v7
  with:
    branch: ${{ env.TFUPDATE_BRANCH }}
    message: "Update terraform/${{ env.TF_KIND }}: tfupdate terraform ."

- name: Get the commit sha after tfupdate
  id: after-sha
  run: |
    echo ::set-output name=sha::$(git log --pretty=%H | head -n1)

ここでは、tfupdateコマンドを実行して、envに定義したTFUPDATE_BRANCHへ変更差分をCommitします。set-outputはワークフローコマンドの1つです。他のStepで利用する値を設定できます。この例では、tfupdateコマンドの実行前後でCommitハッシュ値を取得しています。変更差分がある時のみ後続のStepでPRを作成するためで、set-outputしたCommitハッシュ値を後続のStepで参照し、分岐しています。

Pull Requestの作成

- uses: repo-sync/pull-request@v2
  if: ${{ steps.before-sha.outputs.sha != steps.after-sha.outputs.sha }}
  with:
    source_branch: ${{ env.TFUPDATE_BRANCH }}
    destination_branch: ${{ env.TFUPDATE_BASE_BRANCH }}
    pr_title: Update Terraform Version & Terraform Providers Version
    pr_body: |
      **This pull request is created automatically by the CI: [tfupdate](https://github.com/${{ github.repository }}/actions?query=workflow%3Atfupdate)**

      ---

      Run the below code to try this changes locally.

      \`\`\`
      cd path/to/${{ github.repository }}
      gh pr checkout ${{ env.TFUPDATE_BRANCH }}
      \`\`\`
    pr_label: tfupdate
    pr_allow_empty: false

先程CommitしたTFUPDATE_BRANCHからTFUPDATE_BASE_BRANCH(通常はmain branch)に対してPRを作成するStepです。tfupdateの前後で取得したCommitハッシュ値を比較し、差分がある時のみ実行します。

このStepによって作成されたPRを、運用メンバーが確認してMergeするだけでバージョンアップ完了です。

さて、ここまでの記述で実現できるのはTerraform本体のバージョンアップです。実際には、加えて以下の考慮も必要です。

  • Terraformディレクトリは基本的に複数存在する
    • 先述したようにGCPリソース以外もTerraformで管理しているため
  • Terraform自体のバージョンだけでなく、使っているProviderのバージョンも更新が必要

これらについて次の見出しで述べていきます。

複数ディレクトリに対して実行する

以下にtfファイルを配置するディレクトリの構成を示します。GCPリソースに加え、SaaSごとのディレクトリが存在します。

└── terraform/
    ├── gcp/
    ├── monitoring/
    └── sentry/

そして以下のYAMLが、複数ディレクトリに対して実行するための実際の定義です。

jobs:
  tfupdate-terraform:
    runs-on: ubuntu-latest

    strategy:
      fail-fast: false
      max-parallel: 1
      matrix:
        tfupdate:
          - KIND: gcp
          - KIND: monitoring
          - KIND: sentry

    env:
      TF_KIND: ${{ matrix.tfupdate.KIND }}
      TF_DIR: ./terraform/${{ matrix.tfupdate.KIND }}

    steps:
      - id: check-branch
      # snip

複数ディレクトリに対するtfupdateの実行については、Matrix Buildという機能を利用します。strategy.matrixに定義した変数によって単一Job定義内の変数を書き換え、複数のJobを作成します。ここで言うJobとはGHAワークフローにおける一連のStepの組み合わせを指し、GHAワークフローは複数のJobを直列もしくは並列に実行できます。

例えば、上のようにtfupdate.KINDにディレクトリ名を複数定義すると、Jobtfupdate-terraformは合計3回実行され、Jobや各Stepでそれらの値を参照できます。tfupdate-terraformはBranchの存在確認からPRを作成するまでの一連をまとめたJobです。対象のディレクトリ名を除けば処理は同一なため、冗長なGHAワークフローの記述を避けることができます。

最終的に、各ディレクトリに対する変更全てを1つのPRにまとめます。Jobの中にPRを作成するStepを含むため、PR作成のタイミングが衝突しないようにmax-parallelは1に設定しています。このMatrix Buildで実行される3つのJobは上から順に直列実行されます。

Providerのバージョンを更新する

Providerの更新をするための方針は以下の通りです。

  • 複数ディレクトリ配下に存在する複数Providerのバージョンを更新するために、Matrix Buildにディレクトリ名とProvider名を定義する
  • Provider更新の処理は、Terraform自体の更新とは別のJobに分離する
    • バージョンアップ処理の重複を防ぐため

以下のYAMLが、実際の定義です。

tfupdate-provider:
  runs-on: ubuntu-latest
  needs: [tfupdate-terraform]

  strategy:
    fail-fast: false
    max-parallel: 1
    matrix:
      tfupdate:
        - KIND: gcp
          PROVIDER: hashicorp/google
        - KIND: gcp
          PROVIDER: hashicorp/google-beta
        - KIND: monitoring
          PROVIDER: hashicorp/google
        - KIND: monitoring
          PROVIDER: hashicorp/google-beta
        - KIND: sentry
          PROVIDER: jianyuan/sentry
  
  env:
    TFUPDATE_PROVIDER: ${{ matrix.tfupdate.PROVIDER }}
    TF_KIND: ${{ matrix.tfupdate.KIND }}
    TF_DIR: ./terraform/${{ matrix.tfupdate.KIND }}

ProviderをバージョンアップするJobは、先述のTerraformをバージョンアップするJobとは別のJobとして定義し、本体→Providerと直列で実行するようにしました。Jobをまとめてしまうと、Matrix BuildによってTerraform本体のアップデートが同じディレクトリ内で何度も実行されてしまうためです。上の例ではgcpmonitoringが2回ずつ呼び出されるため、Jobが1つの場合はtfupdate terraformも複数回実行されていまいます。

Jobに含まれるStepは、以下のとおりです。

- name: Get the commit sha before tfupdate
  id: before-sha
  run: |
    echo ::set-output name=sha::$(git log --pretty=%H | head -n1)

- name: (${{ env.TF_KIND }}) tfupdate release latest -s tfregistryProvider ${{ env.TFUPDATE_PROVIDER }} .
  id: get-latest-version
  run: |
    cd ${TF_DIR}
    echo ::set-output name=version::$(tfupdate release latest -s tfregistryProvider ${TFUPDATE_PROVIDER})

- name: (${{ env.TF_KIND }}) tfupdate provider ${{ env.TFUPDATE_PROVIDER }} .
  run: |
    cd ${TF_DIR}
    tfupdate provider ${TFUPDATE_PROVIDER} -v ${{ steps.get-latest-version.outputs.version }} .

- uses: EndBug/add-and-commit@v7
  with:
    branch: ${{ env.TFUPDATE_BRANCH }}
    message: "Update terraform/${{ env.TF_KIND }}: tfupdate provider ${{ env.TFUPDATE_PROVIDER }} ."

- name: Get the commit sha after tfupdate
  id: after-sha
  run: |
    echo ::set-output name=sha::$(git log --pretty=%H | head -n1)

更新の実行前後にCommitハッシュ値の差分を取得しているのは、本体のアップデートと同様です。

冒頭で述べたように、Providerの更新はバージョンを必ず指定する必要があります。そのためtfupdate release latestを実行して取得したバージョンの値を::set-outputし、tfupdate provider実行時に参照する方法としました。なおTF_KINDTFUPDATE_PROVIDERはMatrix Buildで定義したものをenvに渡した値です。

ここまでの記述で、tfファイルに記載されているTerraformとProviderのアップデート自動化ができました。

意外と多いハマりどころとその解決策

この見出しでは、GHAワークフローを実際の運用に乗せるにあたって出てきたハマりどころとその対処法について説明します。一見すると先のGHAワークフローを定期実行するだけで要件は満たせそうなのですが、運用する内に以下のような課題が分かってきました。

  • Terraformの依存ロックファイルもGitHubで管理しているため、バージョンアップに合わせてこちらの更新も必要だった
  • GHAワークフロー定義ファイル自体にもTerraformのバージョン定義があり、tfupdateではこれを書き換えられない
  • GHAワークフロー内で実行されるCommit Authorが「直近PRをMergeした人」となり、混乱を招く

これらを順を追って説明してきます。

バージョンアップに合わせてTerraformの依存ロックファイルの更新も必要

Terraform v0.14以降、.terraform.lock.hclという依存ロックファイルが導入されており、私達のチームではtfファイルだけでなくこちらもGitHubで管理しています。この依存ロックファイルはterraform init実行時に自動生成されるもので、公式ドキュメントでもGitHubなどでバージョン管理が推奨されています。

provider "registry.terraform.io/hashicorp/google" {
  version     = "3.77.0"
  constraints = "3.77.0"
  hashes = [
    ...,
  ]
}

上記のようにProviderのバージョンも含むため、こちらもバージョンアップに合わせて更新が必要です。

- name: (${{ env.TF_KIND }}) Update .terraform.lock.hcl provider ${{ env.TFUPDATE_PROVIDER }})
  if: ${{ steps.before-sha.outputs.sha != steps.after-sha.outputs.sha }}
  run: |
    cd ${TF_DIR}
    terraform init -upgrade
    terraform providers lock -platform linux_amd64 -platform darwin_amd64

- uses: EndBug/add-and-commit@v7
  if: ${{ steps.before-sha.outputs.sha != steps.after-sha.outputs.sha }}
  with:
    branch: ${{ env.TFUPDATE_BRANCH }}
    message: "Update terraform/${{ env.TF_KIND }}/.terraform.lock.hcl: provider ${{ env.TFUPDATE_PROVIDER }})"

方法はシンプルで、Providerを更新するJobに上のStepを足すことで実現できます。terraform init -upgradeを実行すると更新後のtfファイルに基づいて依存ロックファイルが再生成されます。

またterraform providers lockによって開発時にローカルでterraform initを行った際に依存ロックファイルが変更されてしまうことを防いでいます。terraform initと依存ロックファイルの詳しい挙動についてはminamijoyoさんのスライドを参照ください。

GHAワークフロー定義ファイル自体にもTerraformのバージョン定義がある

tfupdateコマンドを実行することで、tfファイルに記載されているTerraformとProviderのバージョン更新の自動化ができました。しかしインフラ用リポジトリでは、tfファイルだけでなくGHAワークフロー定義ファイルにも以下のようにTerraformのバージョン記述があります。

- uses: hashicorp/setup-terraform@v1
  with:
    terraform_version: "1.0.3"

PR作成時やMerge時に実行されるGHAワークフローで、インフラ構成を環境に適用するためterraform planterraform applyを実行しています。tfupdateではtfファイル内のバージョンアップのみをサポートしているため、GHAワークフロー定義ファイルにあるバージョン記述は書き換えることができません。そこで、以下のようなワンライナーを用意しました。

- name: Update terraform_version in GHA yamls
  if: ${{ steps.before-sha.outputs.sha != steps.after-sha.outputs.sha }}
  run: |
    sed -i -e "s|terraform_version: [0-9.\"']\+|terraform_version: \"$(tfupdate release latest hashicorp/terraform)\"|g" .github/workflows/*.yaml

このワンライナーでは.github/workflows/以下にあるGHAワークフロー定義ファイルsetup-terraformでのバージョン指定を書き換えています。このStepをtfupdate terraformの後ろに置くことで、tfファイルの更新と同じタイミングでGHAワークフロー定義ファイルも更新します。

GHAワークフロー定義ファイルの書き換えにはPersonal Access Tokenの権限が必要

次の問題は、権限不足です。

当初はStep実行時のトークンとしてsecrets.GITHUB_TOKEN2 を利用していました。このトークンはリポジトリ毎に自動生成されるもので、リポジトリに対して一定の権限が付与されており、GHAワークフロー内での認証に使用できます。

ところが、実際にワンライナーでGHAワークフロー定義ファイルsetup-terraformの書き換えを行い、GITHUB_TOKENでCommit & Pushを行おうとすると以下のようなエラーが発生してしまいました。

 ! [remote rejected] HEAD -> automated-tfupdate (refusing to allow a GitHub App to create or update workflow`.github/workflows/main.yaml`without`workflows`permission)

ドキュメントに記載された権限内容を確認すると、GITHUB_TOKENにはworkflowsスコープの権限が付与されていません。表に記載されていないスコープの権限が必要であったり、他のリポジトリに対する権限を必要な場合はGITHUB_TOKENでなくPersonal Access Token (以下PAT)が必要です。

チームメンバーのGitHub Accountに紐付いたPATも利用できますが、権限の変更が本人にしかできなかったり、退職時にExpireしたりと、管理上の問題があります。そのため、マシンアカウントを用いてチーム向けのBot GitHub Accountを作成することにしました。このBotアカウントにチームメンバーと同様の権限(workflowsスコープを含む)を付与することで、GHAワークフロー定義ファイルの書き換えが可能となりました。

GHAワークフロー内で実行されるCommitのAuthorが「直近main branchにMergeした人」となってしまう

最後はTerraformのバージョン更新とは少し外れて、GHAを用いて自動でCommitやPRを作成する際にハマるポイントです。

tfupdateを実行するGHAワークフローで自動生成されたPRには、tfファイルや依存ロックファイルの更新など複数のCommitが含まれています。BotアカウントがCommit Authorになることを想定していましたが、実際は以下のように直近main branchにMergeした人がAuthorになってしまいました。

pr

上の画像ではPR作成者はBotアカウントですが、Commit Authorは直近mainに対してMergeを行った自分のアカウントとなってしまっています。

この問題は、add-and-commitStepで以下のようにBotアカウントの登録情報を渡すことで解決します。

- uses: EndBug/add-and-commit@v7
  with:
    branch: ${{ env.TFUPDATE_BRANCH }}
    message: "Update terraform/${{ env.TF_KIND }}: tfupdate terraform ."
    author_name: ${{ env.BOT_USERNAME }}
    author_email: ${{ env.BOT_EMAIL }}

Tips:Workflow Dispatchを使おう

皆さんWorkflow Dispatchはご存知でしょうか。

ドキュメント上では地味な記載があるだけの機能ですが、これを設定することでGitHubのUIから以下の画像のように特定のワークフローを手動実行できます。

dispatch

今回のtfupdateのような、単発で実行したいケースがある自動化系のGHAワークフローにおいては特に有用です。通常のGHAワークフローでも、大きな変更を入れた後のデバッグ時に便利だったりと、使い勝手の良い機能です。設定に必要な記述も以下の通りとてもシンプルですので、気軽に導入してみてはいかがでしょうか。

on:
  workflow_dispatch:
  schedule:
    - cron: '0 0 1 * *'  # monthly

おわりに

本記事ではGHAとtfupdateを利用し、Terraformを用いたインフラ構成管理におけるTerraform周りのバージョンアップを自動化する方法をご紹介しました。

要件はシンプルなものでしたが、いざGHAワークフローを動かしてみると、Terraformに限らずGHAを用いた諸々の自動化で考慮が必要な点が多く、それらを含めたまとめ記事になりました。複数プロジェクトにおいてTerraformを積極的に使っており、バージョンアップを面倒に感じつつある、もしくは放置してしまっている方は是非参考にしていただければと思います!

最後まで読んでいただきありがとうございました。

ZOZOテクノロジーズでは一緒にサービスを作り上げてくれる仲間を募集中です。ご興味のある方は、以下のリンクからぜひご応募ください!

https://tech.zozo.com/recruit/tech.zozo.com hrmos.co


  1. この文章ではGHAワークフロー定義ファイルとは.github/workflows以下に配置するyamlファイルで、GHAワークフローの処理対象や処理内容を記載するものを指します。
  2. ワークフローで認証する - GitHub Docs
カテゴリー