일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- 임의 정밀도 / 큰 수 연산
- 수학
- 구현
- LeetCode 83번
- 실패함수
- 문자열제곱
- 문자열
- 해시를 사용한 집합과 맵
- 스택
- LeetCode Remove Duplicates from Sorted List in c
- 큐
- 자료 구조
- 정수론
- 연결리스트 중복제거
- 재귀
- 별 찍기
- 시뮬레이션
- 연결리스트 정렬
- 유클리드 호제법
- Queue
- 사칙연산
- 조합론
- KMP알고리즘
- 정렬
- 프로그래머스
- 큰 수 연산
- 브루트포스 알고리즘
- LeetCode 83 c언어
- 이분 탐색
- 다이나믹 프로그래밍
- Today
- Total
목록클라우드 (13)
hahn
provider "aws" { region = "ap-northeast-2"}resource "aws_instance" "example" { ami = "ami-XXXXXXXXXXXXXXX" instance_type = "t2.micro" subnet_id = aws_subnet.public.id vpc_security_group_ids = [aws_security_group.sg.id] associate_public_ip_address = true user_data =
terraform에는 변경 가능한 속성과 불가능한 속성이 있다. 변경 가능(Mutable) 속성 aws_instance 기준instance_typekey_namesubnet_idtagssecurity_groupsuser_dataassociate_public_ip_addressaws_vpc 기준cidr_blockenable_dns_supportenable_dns_hostnamestags aws_s3_bucketacltagsversioningloggingwebsitecors_rulelifecycle_rulereplication_configurationaws_iam_usernamepathtagspermissions_boundaryforce_destroy provider "aws" { region = "ap..
apply하게 되면 tfstate가 생기는데 이는 provider을 통한 infra에 반영된 상태를 나타낸다.{ "version": 4, "terraform_version": "1.9.3", "serial": 46, "lineage": "08c58629-ff4d-d2b1-b821-36b978ae921d", "outputs": {}, "resources": [ { "mode": "managed", "type": "aws_vpc", "name": "main", "provider": "provider[\"registry.terraform.io/hashicorp/aws\"]", "instances": [ { "schema_..
variable "vpc_cidr" { type = string}resource "aws_vpc" "main" { cidr_block = var.vpc_cidr tags = { Name = "terraform" }} 사용가능한 변수 타입은 [Terraform] Expression Type (tistory.com) 여기서 확인 가능 vpc 생성 시 cidr을 cli에서 입력을 받아 적용하려한다. terraform plan terraform apply 잘못된 입력이 들어왔을 때는 자동으로 검증해준다
aws_vpc | Resources | hashicorp/aws | Terraform | Terraform Registry Terraform Registry registry.terraform.io resource "aws_vpc" "main" { cidr_block = "172.0.0.0/16"} main.tf terraform apply 하지만 Name이 없으니 추가로 설정을 해줘야한다. terraform destroy 후 resource "aws_vpc" "main" { cidr_block = "172.0.0.0/16" tags = { Name = "terraform" }} terraform plan name tag가 들어가는 걸 확인 terraform apply
Docs overview | hashicorp/aws | Terraform | Terraform Registry Terraform Registry registry.terraform.io version을 선택한 후 우측 use provider을 클릭 복사 후 tf 파일에 붙여넣기 terraform { required_providers { aws = { source = "hashicorp/aws" version = "5.61.0" } } required_version = ">= 1.4"}provider "aws" { # Configuration options} required_version = ">= 1.4" 을 설정하게 되는데 이는 공동 협업을 위함에 있음 terr..
terraform { required_providers { local = { source = "hashicorp/local" version = "2.5.1" } } required_version = ">= 1.4"}resource "local_file" "test" { content = "helloworld" filename = "helloworld.txt"}resource "local_file" "test1" { content = local_file.test.content filename = "test.txt"}resource "local_file" "test2" { content = "test2" filename = "test2.txt"} conte..
terraform { required_providers { local = { source = "hashicorp/local" version = "2.5.1" } } required_version = ">= 1.4"}resource "local_file" "test" { content = "helloworld" filename = "helloworld.txt"}resource "local_file" "test1" { content = "test" filename = "test.txt"} required_providers : Terraform이 사용할 공급자 resource "local_file" "test" { : 리소스를 정의 test는 리소스의 이름으로 l..
terraform init provider "aws" { region = "ap-northeast-2"}resource "aws_security_group" "example" { vpc_id = "" name = "example-security-group" ingress { from_port = 22 to_port = 22 protocol = "tcp" cidr_blocks = ["0.0.0.0/0"] } egress { from_port = 0 to_port = 0 protocol = "-1" cidr_blocks = ["0.0.0.0/0"] }}resource "aws_instance" "example" { ..
Install | Terraform | HashiCorp Developer Install | Terraform | HashiCorp DeveloperExplore Terraform product documentation, tutorials, and examples.developer.hashicorp.com Windows AMD64 Download https://releases.hashicorp.com/terraform/1.9.3/terraform_1.9.3_windows_amd64.zip 압축 해제 후원하는 폴더로 이동 환경 변수 추가 cmd 에서 terraform --version 커맨드로 확인