In diesem Post geht es um Terraform, GitLab und Azure, und das Zusammenspiel. Ich habe Terraform Skripte erstellt, und diese per git nach GitLab hochgeladen. Bei jedem Hochladen wollte ich, dass eine Pipeline startet, die die Ressourcen in Azure dann erstellt. Ich beschreibe, wie das geht.
Terraform
Zunächst habe ich ein einfaches Projekt erstellt mit einem Terraform-Skript main.tf.
Darin ist der Provider enthalten. In diesem Fall Azure von Hashicorp.
terraform { required_providers { azurerm = { source = "hashicorp/azurerm" version = "=3.0.0" } } } provider "azurerm" { features {} }
Um das Passwort und den Admin der zu erstellenden VM nicht im Klartext zu haben, habe ich Variablen erstellt.
variable "azure_vm_user_name" { type = string } variable "azure_vm_user_password" { type = string }
Anschließend müssen die Ressourcen codiert werden. Dazu zunächst eine Ressourcegroup erstellen.
resource "azurerm_resource_group" "pkrg" { name = "${terraform.workspace}-rg" location = "West Europe" }
Im Anschluss werden Netzwerk relevante Ressourcen angelegt.
resource "azurerm_virtual_network" "pknetwork" { name = "${terraform.workspace}-network" address_space = ["10.0.0.0/16"] location = azurerm_resource_group.pkrg.location resource_group_name = azurerm_resource_group.pkrg.name } resource "azurerm_subnet" "pksubnet" { name = "${terraform.workspace}-subnet" resource_group_name = azurerm_resource_group.pkrg.name virtual_network_name = azurerm_virtual_network.pknetwork.name address_prefixes = ["10.0.2.0/24"] } resource "azurerm_network_interface" "pkinterface" { count = 4 name = "${terraform.workspace}-nic${count.index}" location = azurerm_resource_group.pkrg.location resource_group_name = azurerm_resource_group.pkrg.name ip_configuration { name = "internal" subnet_id = azurerm_subnet.pksubnet.id private_ip_address_allocation = "Dynamic" } }
Als letztes werden die VMs erstellt.
count
gibt an, wie oft die Ressource angelegt werden soll.
${terraform.workspace}
ist ein dynamischer Wert, der per Default
default
ist. Es ist ratsam, pro Umgebung einen Workspace anzulegen. Man kann diese Variable auch nutzen, um Tags zu setzen.
${count.index}
ist die laufende Variable zu
count
resource "azurerm_windows_virtual_machine" "createVMs" { count = 4 name = "${terraform.workspace}-vm-${count.index}" resource_group_name = azurerm_resource_group.pkrg.name location = azurerm_resource_group.pkrg.location size = "Standard_B1s" admin_username = var.azure_vm_user_name admin_password = var.azure_vm_user_password network_interface_ids = [element(azurerm_network_interface.pkinterface.*.id, count.index)] os_disk { caching = "ReadWrite" storage_account_type = "Standard_LRS" } source_image_reference { publisher = "MicrosoftWindowsServer" offer = "WindowsServer" sku = "2016-Datacenter" version = "latest" } tags = { Environment = "${terraform.workspace}" } }
GitLab
Damit GitLab ein Projekt erkennt, muss im Hauptverzeichnis eine .gitlab-ci.yml erstellt werden. Hier wird die Pipeline mit den Stages definiert. Der Code ist einfach gehalten und ist nicht optimiert. Er dient lediglich dazu, zu zeigen, wie man relativ schnell eine Pipeline zum Ausrollen der Infrastruktur auf Azure automatisieren kann.
Der
cache
Block ist dafür da, dass GitLab Dateien aus einem vorherigen Schritt nicht mehrmals erzeugen muss, womit der Prozess insgesamt schneller wird. Der
before_script
Block wird vor jedem
script
Block ausgeführt. Das ist hier sicher nicht optimal, aber der Einfachheit geschuldet. Mit
auto-approve
verhindert man die manuelle Eingabe von ‘yes’ beim Ausführen von
terrafom apply
.
image: name: hashicorp/terraform:1.3.6 entrypoint: [""] stages: - infra:plan - infra:apply cache: key: tf-cache paths: - ${TF_ROOT}/.terraform before_script: - terraform --version - Set-Item -Path env:TF_VAR_azure_vm_user_name -Value $TF_VAR_azure_vm_user_name - Set-Item -Path env:TF_VAR_azure_vm_user_password -Value $TF_VAR_azure_vm_user_password - az login --service-principal -u $TF_VAR_azure_principal_client_id -p $TF_VAR_azure_principal_password --tenant $TF_VAR_azure_tenant_id plan_infra: stage: infra:plan script: - terraform init - terraform workspace new dev - terraform workspace select dev - terraform plan -out=tfplan artifacts: paths: - tfplan untracked: false when: on_success expire_in: "1 days" apply_infra: stage: infra:apply script: - terraform init - terraform workspace new dev - terraform workspace select dev - terraform apply -auto-approve "tfplan" dependencies: - plan_infra when: manual
Secrets (Variablen)
Um sensible Variablen wie Passwörter aus GitLab nach Terraform durchzureichen, muss man diese als Umgebungsvariablen definieren. Wieso Windows mag sich der ein oder andere fragen. Das liegt daran, dass GitLab lediglich 400 Requests kostenfrei erlaubt, wenn man seine Kreditkarten hinterlegt. Da ich meine Kreditkartendaten nicht hinterlegen wollte, habe ich einen lokalen GitLab Runner unter Windows erstellt.
GitLab Variablen werden im Projekt unter Settings > CI/CD angelegt. Da ich direkt auf nach master deploye, musste ich bei den Variablen den Flag Protected deaktivieren.
In der .gitlab-ci.yml muss man diese Variablen dann als Umgebunsvariable deklarieren:
- Set-Item -Path env:TF_VAR_azure_vm_user_name -Value $TF_VAR_azure_vm_user_name - Set-Item -Path env:TF_VAR_azure_vm_user_password -Value $TF_VAR_azure_vm_user_password
Im dritten Schritt muss man die Definition der Variablen in Terraform anlegen.
variable "azure_vm_user_name" { type = string } variable "azure_vm_user_password" { type = string }
Im letzten Schritt kann man in Terraform im Ressource Block auf die Variable zugreifen.
admin_username = var.azure_vm_user_name admin_password = var.azure_vm_user_password
Azure
Es ist nicht ratsam, die Admin-Credentials für die Verbindung zwischen einem Automaten mit Azure zu nutzen. Bei mir hat das auch erst gar nicht geklappt, so dass ich zunächst einen Service Principal mit PowerShell erzeugen musste. Die im Anschluss angezeigten Werte habe ich dann als GitLab-Variablen gespeichert.
az ad sp create-for-rbac --name <service_principal_name> --role Contributor --scopes /subscriptions/<subscription_id>
Das Verbinden mit Azure aus der Pipeline funktioniert dann wie folgt:
az login --service-principal -u $TF_VAR_azure_principal_client_id -p $TF_VAR_azure_principal_password --tenant $TF_VAR_azure_tenant_id
Issues
Der Weg (in der IT) ist immer steinig. Ich kann mich kaum an eine initiale Erstellung einer Umgebung erinnern, die reibungsfrei funktioniert hätte. Meist stößt man auf Restriktionen und Abhängigkeiten, die man erst lösen muss, ehe man über weite Umwege zur eigentlichen Entwicklung oder Problemstellung kommt.
Der lokale GitLab Runner hat mich einige Zeit gekostet, da Windows beim Registrieren des Runners rumgezickt hat. Aber was soll ich sagen, bei Windows hilft es, den Rechner durchzustarten.
Das Verbinden zwischen Terraform und Azure hat mich auch einiges an Recherche gekostet, bis ich den ServicePrincipal angelegt und
az login
angepasst habe.
Leider habe ich wenig Quellen darüber gefunden, wie man GitLab-Variablen nach Terraform durchreichen kann. Die wenigen Quellen haben dann auch nicht funktioniert. Bis ich erkannt habe, dass zum einen natürlich die export-Funktion auf dem Windows-Runner nicht existiert, und zum anderen die Syntax sich etwas geändert hat, und man export auch nicht mit set ersetzen kann.