MaĂźtriser Terraform pour provisionner votre infrastructure cloud đ
Mise Ă jour :

Terraform, dĂ©veloppĂ© par HashiCorp et lancĂ© en 2014, a rĂ©volutionnĂ© le concept dâInfrastructure as Code (IAC). Son Ă©mergence a Ă©tĂ© motivĂ©e par la complexitĂ© croissante des architectures informatiques et la nĂ©cessitĂ© dâune gestion plus agile et efficace des ressources dans le cloud.
Avant Terraform, la gestion de lâinfrastructure Ă©tait souvent fragmentĂ©e et dĂ©pendante de multiples outils spĂ©cifiques Ă chaque fournisseur de cloud ou Ă chaque technologie. Cette approche cloisonnĂ©e gĂ©nĂ©rait des dĂ©fis significatifs en termes de portabilitĂ© et dâefficacitĂ© opĂ©rationnelle. Les administrateurs systĂšmes faisaient face Ă des processus manuels sujets aux erreurs, entraĂźnant des dĂ©ploiements lents et des inconsistances.
Terraform quâest-ce que câest ?
Mitchell Hashimoto et Armon Dadgar, les fondateurs de HashiCorp, ont perçu ces dĂ©fis comme une opportunitĂ© pour crĂ©er un outil unifiĂ© qui simplifierait la gestion de lâinfrastructure. Terraform a Ă©tĂ© conçu pour permettre aux utilisateurs de dĂ©finir et de provisionner lâinfrastructure Ă lâaide dâun langage de configuration simple et dĂ©claratif. Cette approche visait Ă rendre les configurations reproductibles et Ă faciliter la gestion de versions, un Ă©lĂ©ment indispensable.
LâĂvolution de Terraform
Lâhistoire de Terraform est une histoire de croissance, dâadaptation et dâinnovation constantes depuis sa premiĂšre introduction par HashiCorp en 2014. Dans ce chapitre, nous explorerons en dĂ©tail lâĂ©volution de Terraform, en mettant en lumiĂšre les principales Ă©tapes de son dĂ©veloppement.
Versions et Mises Ă Jour Majeures
Terraform a connu de nombreuses versions au fil des ans, chacune introduisant de nouvelles fonctionnalités et améliorations significatives. Parmi les versions les plus notables :
- Terraform 0.6 : Cette version a introduit le support des modules, permettant aux utilisateurs de rĂ©utiliser et de partager des morceaux de code dâinfrastructure. Cela a favorisĂ© la crĂ©ation dâune bibliothĂšque de modules Terraform, facilitant la mise en place de bonnes pratiques et la rĂ©duction de la duplication de code.
- Terraform 0.12 : Lâune des mises Ă jour les plus importantes, Terraform 0.12 a amĂ©liorĂ© la syntaxe HCL (HashiCorp Configuration Language) et a introduit des fonctionnalitĂ©s telles que les boucles, les conditions et les expressions plus puissantes. Cela a rendu les fichiers de configuration Terraform plus lisibles et plus flexibles.
- Terraform 0.13 : Cette version a amĂ©liorĂ© la gestion des modules et a introduit le concept de âprovidersâ pour une meilleure extensibilitĂ©. Elle a Ă©galement contribuĂ© Ă rendre Terraform plus efficace et plus Ă©volutif.
- Terraform 1.0 : Cette version 1.0 de Terraform a marquĂ© une Ă©tape importante dans lâhistoire de cet outil dâinfrastructure en tant que code (IaC). Elle a Ă©tĂ© annoncĂ©e par HashiCorp en juin 2021 et a apportĂ© une stabilitĂ© et une maturitĂ© significatives Ă Terraform.
- Terraform 1.6 : En 2023, Terraform a changĂ© sa licence de lâopen-source Mozilla Public License (MPL 2.0) Ă la Business Source License (BSL). Ce changement a Ă©tĂ© initiĂ© pour mieux protĂ©ger la propriĂ©tĂ© intellectuelle dâHashiCorp tout en maintenant lâaccĂšs gratuit Ă lâutilisation et aux modifications du logiciel pour la majoritĂ© des cas dâutilisation. Toutefois, cela impose des restrictions sur lâutilisation commerciale du produit.
La Contribution de la Communauté
Lâune des forces de Terraform rĂ©side dans sa communautĂ© open source dynamique. Des milliers de contributeurs du monde entier ont participĂ© Ă son dĂ©veloppement en crĂ©ant des modules, en signalant des problĂšmes, en proposant des amĂ©liorations et en partageant leurs connaissances. La communautĂ© a jouĂ© un rĂŽle essentiel dans lâexpansion de lâĂ©cosystĂšme Terraform, en ajoutant de nouveaux fournisseurs de cloud, en crĂ©ant des modules rĂ©utilisables et en aidant les nouveaux utilisateurs Ă maĂźtriser lâoutil.
HCL le langage de Terraform
Dans le cas de Terraform, le langage utilisĂ© pour dĂ©finir lâinfrastructure est connu sous le nom de HashiCorp Configuration Langage (HCL).
Lâobjectif principal de Terraform est de dĂ©clarer des ressources, qui reprĂ©sentent des objets dâinfrastructure. Toutes les autres fonctionnalitĂ©s de son langage permettent de rendre la dĂ©finition des ressources plus flexible et pratique.
Les Avantages de Terraform
Terraform est un outil rĂ©volutionnaire qui se dĂ©marque par sa capacitĂ© Ă simplifier et optimiser la gestion dâinfrastructures, notamment grĂące Ă sa portabilitĂ© multi-cloud. Contrairement aux outils propriĂ©taires limitĂ©s Ă un seul fournisseur, Terraform permet de dĂ©ployer et de gĂ©rer des infrastructures sur des plateformes variĂ©es comme AWS, Azure, Google Cloud ou Outscale. Cette polyvalence facilite la standardisation et la migration entre fournisseurs sans nĂ©cessiter de réécrire le code.
Lâapproche dĂ©clarative de Terraform constitue un autre avantage majeur. PlutĂŽt que de dĂ©finir Ă©tape par Ă©tape les actions Ă rĂ©aliser, comme le ferait un outil impĂ©ratif tel que Ansible, Terraform se concentre sur lâĂ©tat final dĂ©sirĂ©. Cela simplifie la maintenance et rĂ©duit les risques dâerreurs humaines en automatisant les Ă©tapes nĂ©cessaires pour atteindre cet Ă©tat.
Terraform offre également une reproductibilité inégalée grùce à son fichier
dâĂ©tat (terraform.tfstate), qui conserve une trace dĂ©taillĂ©e de
lâinfrastructure. CombinĂ© avec des outils de contrĂŽle de version comme Git,
il devient facile de recréer ou de restaurer des infrastructures à des versions
antérieures, ce qui est essentiel pour des équipes travaillant en collaboration.
En parallÚle, sa gestion modulaire permet de réutiliser des blocs de
configuration, standardisant ainsi des éléments complexes comme des réseaux ou
des bases de données. Cela favorise la cohérence des déploiements et simplifie
la maintenance Ă  long terme.
Lâun des points forts de Terraform rĂ©side dans sa commande terraform plan, qui
permet de visualiser les modifications Ă  apporter avant leur application. Cette
transparence totale donne aux utilisateurs un contrÎle précis et une meilleure
maßtrise des changements, réduisant ainsi les risques de configuration erronée.
Enfin, Terraform bĂ©nĂ©ficie dâune communautĂ© open source dynamique et dâun Ă©cosystĂšme riche. La Terraform Registry offre une multitude de modules et de providers prĂȘts Ă lâemploi, accĂ©lĂ©rant les dĂ©ploiements et intĂ©grant des bonnes pratiques. En sâinterfaçant parfaitement avec dâautres outils de lâĂ©cosystĂšme DevOps tels que Gitlab CI ou Kubernetes, Terraform se positionne comme un outil clĂ© pour la crĂ©ation de pipelines CI/CD robustes et la supervision des ressources.
GrĂące Ă ces avantages, Terraform se distingue comme un incontournable pour provisionner des infrastructures complexes avec efficacitĂ©, quâil sâagisse de petites Ă©quipes ou de grandes entreprises cherchant Ă standardiser leurs dĂ©ploiements.
Les concepts importants
Le registre Terraform ou registry
La Terraform Registry â est une plateforme en ligne qui permet de partager, dĂ©couvrir et utiliser des providers et des modules Terraform créés par la communautĂ© ou par des entreprises. Les fournisseurs Ă©tendent les capacitĂ©s de Terraform en ajoutant des ressources spĂ©cifiques Ă des plateformes comme AWS, Azure, Google Cloud, Outscale ou dâautres services. Les modules, quant Ă eux, regroupent du code Terraform rĂ©utilisable pour des configurations dâinfrastructure spĂ©cifiques, facilitant la gestion et le dĂ©ploiement de lâinfrastructure Ă grande Ă©chelle.
Câest une ressource puissante pour les Ă©quipes souhaitant adopter lâinfrastructure as code (IaC) tout en accĂ©lĂ©rant leur dĂ©veloppement grĂące Ă des ressources prĂȘtes Ă lâemploi.
Les providers Terraform
Les providers dans Terraform sont des plugins qui permettent Ă Terraform dâinteragir avec diverses plateformes dâinfrastructure, services cloud et API. Ils sont essentiels, car ils traduisent les commandes et configurations Terraform en actions sur les infrastructures physiques ou virtuelles, comme la crĂ©ation dâune machine virtuelle ou la gestion de bases de donnĂ©es.
Chaque provider est associé à une plateforme spécifique, telle que AWS, Azure, GCP, ou Outscale et expose des ressources et data sources que vous pouvez gérer via Terraform. Par exemple, le provider Outscale vous permet de créer et de gérer des ressources sur le cloud Outscale.
Exemples de providers courants :
- AWS : GĂšre les ressources AWS comme EC2, S3, etc.
- Google Cloud : GĂšre les ressources GCP comme Compute Engine et Cloud Storage.
- AzureRM : GĂšre les ressources Azure.
- Outscale : GÚre les ressources dans le cloud Outscale, comme les machines virtuelles et les réseaux.
Exemple dâutilisation dâun provider :
Dans un fichier de configuration Terraform, vous devez dâabord spĂ©cifier le provider que vous utilisez avant de dĂ©finir les ressources Ă gĂ©rer :
terraform {  required_providers {    outscale = {      source  = "outscale/outscale"      version = "0.12.0"    }  }}
provider "outscale" {  access_key = "your_access_key"  secret_key = "your_secret_key"  region     = "eu-west-2"}Dans cet exemple, le provider Outscale est configurĂ© pour interagir avec les API du cloud Outscale, permettant ainsi de gĂ©rer les ressources dans cette infrastructure. Les providers sont le lien entre Terraform et les services sous-jacents, rendant possible lâautomatisation des tĂąches dâinfrastructure Ă travers diffĂ©rents environnements cloud.
Les ressources Terraform
Les ressources dans Terraform sont des composants spécifiques de votre infrastructure, tels que des machines virtuelles, des réseaux, ou des bases de données. Chaque ressource possÚde un bloc de configuration qui définit les attributs nécessaires à sa création. Voici quelques exemples courants de ressources dans Terraform :
- outscale_vm : Pour créer une machine virtuelle sur Outscale.
- aws_instance : Pour créer une machine virtuelle (VM) sur AWS.
- azurerm_virtual_network : Pour gérer les réseaux virtuels dans Azure.
- google_compute_instance : Pour créer une instance de calcul sur Google Cloud.
Voici un exemple de configuration pour créer une machine virtuelle (VM) sur Outscale avec Terraform :
resource "outscale_vm" "example_vm" {  image_id        = "ami-12345678"  vm_type         = "tinav5.c1r1p2"  keypair_name    = "my-keypair"  subnet_id       = "subnet-12345678"  state           = "running"  security_group_ids = ["sg-12345678"]}Dans cet exemple, la ressource outscale_vm permet de créer une VM avec des
attributs comme lâidentifiant de lâimage, le type de machine, la clĂ© SSH, et
lâID du sous-rĂ©seau oĂč sera dĂ©ployĂ©e la VM.
Les data sources Terraform
Les data sources dans Terraform permettent dâaccĂ©der Ă des informations externes ou Ă des ressources existantes sans les crĂ©er ni les modifier. Elles sont utilisĂ©es pour rĂ©cupĂ©rer des donnĂ©es sur des Ă©lĂ©ments dĂ©jĂ prĂ©sents dans une infrastructure, comme des machines virtuelles, des images, ou des rĂ©seaux, et les utiliser dans une configuration Terraform.
Une data source est une façon dâextraire des informations dâun environnement cloud ou dâun systĂšme tiers. Contrairement aux ressources, qui crĂ©ent des Ă©lĂ©ments dans lâinfrastructure, les data sources se contentent de rĂ©cupĂ©rer des donnĂ©es que vous pouvez utiliser dans dâautres configurations Terraform.
Les data sources sont utiles pour plusieurs raisons :
- Récupérer des informations dynamiques ou existantes (par exemple, une image AMI spécifique).
- RĂ©utiliser des ressources qui ont Ă©tĂ© créées manuellement ou par dâautres outils.
- Faciliter la configuration et la gestion des dépendances dans une infrastructure complexe.
Prenons un exemple avec une data source qui récupÚre une image existante (AMI) sur Outscale :
data "outscale_images" "my_image" {  filter {    name   = "image_name"    values = ["ubuntu_2204"]  }}
resource "outscale_vm" "example_vm" {  image_id        = data.outscale_images.my_image.images[0].image_id  vm_type         = "tinav5.c1r1p2"  keypair_name    = "my-keypair"  subnet_id       = "subnet-12345678"}Dans cet exemple :
- La data source outscale_imagesrécupÚre une image Ubuntu 22.04 existante.
- La ressource outscale_vm utilise lâID de cette image pour crĂ©er une machine virtuelle basĂ©e sur cette AMI sans avoir besoin de spĂ©cifier manuellement son ID.
Le state de Terraform
La gestion de lâĂ©tat est un aspect important du workflow de Terraform. LâĂ©tat de lâinfrastructure est stockĂ© dans un fichier dâĂ©tat, gĂ©nĂ©ralement stockĂ© localement ou de maniĂšre centralisĂ©e via un backend distant. Il est important de gĂ©rer cet Ă©tat avec soin pour assurer la cohĂ©rence de lâinfrastructure et Ă©viter les conflits.
Par défaut cet état est stocké dans un fichier local nommé terraform.tfstate,
mais il peut Ă©galement ĂȘtre stockĂ© Ă  distance, mais pas dans votre repository
git, car il peut contenir des secrets.
Terraform utilise cet Ă©tat pour crĂ©er des plans et apporter des modifications Ă votre infrastructure. Avant toute opĂ©ration, Terraform effectue un rafraĂźchissement pour mettre Ă jour lâĂ©tat avec celle de lâinfrastructure rĂ©elle.
Le workflow de Terraform
Le workflow de Terraform reposent sur cinq étapes clés : Write, Init, Plan,
Apply et Destroy et sur lâenregistrement du state:
- Write: Vous commencez à écrire votre configuration.
- Init: Vous initialisez votre configuration pour installer les dépendances nécessaires.
- Plan: Vous auditez les changements et validez simplement si vous les acceptez.
- Apply: Vous appliquez les changements Ă lâinfrastructure rĂ©elle.
- Destroy: Vous décommissionnez toute votre infrastructure.
Ensuite, vous modifiez votre code, vous rebouclez par plan, apply et ainsi de
suite. La phase de destroy nâintervenant que lorsque vous nâavez plus besoin de
ces ressources.
Installer et configurer Terraform
Terraform est un outil polyvalent qui peut ĂȘtre installĂ© sur diffĂ©rentes plateformes, notamment Linux, macOS et Windows. Dans cette section, nous allons examiner comment installer Terraform en utilisant les dĂ©pĂŽts officiels dâHashiCorp pour chaque plateforme.
Pour Linux
Pour les distributions Linux, HashiCorp fournit un dépÎt officiel permettant
dâinstaller Terraform avec des gestionnaires de paquets tels que apt (pour
Ubuntu/Debian) et dnf (pour CentOS/RHEL).
Pour Ubuntu/Debian
sudo apt update && sudo apt install -y gnupg software-properties-common curlcurl -fsSL https://apt.releases.hashicorp.com/gpg | sudo gpg --dearmor -o /usr/share/keyrings/hashicorp-archive-keyring.gpgecho "deb [signed-by=/usr/share/keyrings/hashicorp-archive-keyring.gpg] https://apt.releases.hashicorp.com $(lsb_release -cs) main" | sudo tee /etc/apt/sources.list.d/hashicorp.listsudo apt update && sudo apt install terraformSi vous ne maitrisez pas le gestionnaire de paquets apt, je vous recommande de lire mon guide sur apt pour mieux comprendre son fonctionnement.
Pour RHEL family: Centos, Oracle Linux, Alma Linux, Rocky Linux
sudo yum install -y yum-utilssudo yum-config-manager --add-repo https://rpm.releases.hashicorp.com/RHEL/hashicorp.reposudo yum -y install terraformPour MacOs
Pour macOS, vous pouvez utiliser le gestionnaire de paquets Homebrew pour installer Terraform. Assurez-vous que vous avez Homebrew installĂ©. Si ce nâest pas le cas, installez-le depuis https://brew.sh â.
Dans une fenĂȘtre Terminal :
brew install terraformPour Windows
Sur Windows, vous pouvez utiliser le gestionnaire de paquets Chocolatey pour installer Terraform. Assurez-vous que vous avez Chocolatey installĂ©. Si ce nâest pas le cas, installez-le depuis https://chocolatey.org â.
Ouvrez une invite de commandes ou PowerShell en tant quâadministrateur.
choco install terraformAprĂšs avoir suivi ces Ă©tapes dâinstallation, vous pouvez vĂ©rifier que Terraform
est correctement installé en exécutant la commande terraform version. Elle
affichera la version de Terraform installée sur votre systÚme.
La CLI terraform
La CLI de Terraform possĂšde les commandes suivantes :
- init: La commande init va initialiser le répertoire de travail et vérifier que les plugins utilisés sont correctement installés.
- plan: La commande plan permet de crĂ©er un plan dâexĂ©cution. Terraform va indiquer quelles actions il doit effectuer pour arriver au rĂ©sultat dĂ©crit dans le fichier de configuration.
- apply: Lâinfrastructure voulue est mise en place.
- console: Cette commande permet de faire du dĂ©bogage, avant de crĂ©er un plan ou de lâappliquer.
- destroy: Lâinfrastructure est dĂ©truite
Structure dâun projet Terraform
Pour un projet trĂšs simple, vous pouvez regrouper tout dans un seul fichier
main.tf. Cependant, je vous conseille dâadopter une structure pour vous y
retrouver facilement dans tous vos projets, voici la structure que jâai adoptĂ©e :
- Répertoireproject_directory- README.md
- main.tf
- variables.tf
- outputs.tf
- resources.tf
- provider.tf
- terraform.tfvars
- Répertoiremodules:- Répertoiremodule1:- README.md
- variables.tf
- main.tf
- outputs.tf
 
 
 
- Le fichier main.tfqui est le fichier principal dâun projet terraform
- Le fichier provider.tfpour y définir les fournisseurs
- Le fichier variables.tfpour les variables principales
- Le fichier terraform.tfvarspour les variables secrÚtes qui ne sera pas stocké dans votre repository git
- Le fichier de variables *.auto.tfvars variables qui sont lues automatiquement
- Le fichier outputs.tfpour y définir tout ce qui sera affiché
- Les fichiers resources.tfpour un petit projet un simple fichier resources.tf suffira pour de plus prend vous pouvez en créer plusieurs avec des noms explicites.
- Les modules
- Le fichier .gitignoredont voici le contenu :
# Local .terraform directories**/.terraform/*
# .tfstate files*.tfstate*.tfstate.*
# Crash log filescrash.log
# Exclude all .tfvars files, which are likely to contain sentitive data, such as# password, private keys, and other secrets. These should not be part of version# control as they are data points which are potentially sensitive and subject# to change depending on the environment.#*.tfvars
# Ignore override files as they are usually used to override resources locally and so# are not checked inoverride.tfoverride.tf.json*_override.tf*_override.tf.json
# Include override files you do wish to add to version control using negated pattern## !example_override.tf
# Include tfplan files to ignore the plan output of command: terraform plan -out=tfplan# example: *tfplan*
# Ignore CLI configuration files.terraformrcterraform.rcLâordre des blocs et des fichiers dans lesquels ils sont organisĂ©s ne sont gĂ©nĂ©ralement pas significatifs ; En effet Terraform utilise les relations implicites et explicites entre les ressources pour dĂ©terminer dans quel ordre les opĂ©rations vont sâexĂ©cuter.
Quelques bonnes pratiques
Voici quelques bonnes pratiques essentielles Ă suivre avec Terraform pour garantir une gestion efficace de votre infrastructure :
Verrouillage des versions des providers
Il est essentiel de spĂ©cifier les versions des providers dans ton fichier de configuration pour garantir que ton infrastructure reste stable, mĂȘme si des mises Ă jour sont publiĂ©es. Cela permet de maĂźtriser les changements et dâĂ©viter les incompatibilitĂ©s inattendues. Avant de lâappliquer sur la production teste ces nouvelles versions sur un autre environnement.
Organiser le code par environnement
Il est important de sĂ©parer les environnements (dĂ©veloppement, test, production) pour Ă©viter les erreurs et garantir une isolation correcte des Ă©tats Terraform. Lâutilisation de workspaces est une excellente approche pour cela.
Modularité du code
Adopter une structure modulaire permet de rĂ©utiliser et dâorganiser efficacement ton code Terraform. Cela aide Ă Ă©viter la duplication de code et Ă simplifier la maintenance. Chaque composant de ton infrastructure, comme les rĂ©seaux ou les instances, devrait ĂȘtre encapsulĂ© dans des modules rĂ©utilisables.
Gestion centralisĂ©e de lâĂ©tat
Stocker lâĂ©tat Terraform de maniĂšre centralisĂ©e (par exemple, dans Terraform Cloud ou dans un backend distant comme Outscale S3) garantit que tous les membres de lâĂ©quipe accĂšdent Ă un Ă©tat unique et Ă jour. Cela est particuliĂšrement utile pour Ă©viter les conflits et les erreurs lors des modifications simultanĂ©es.
Protéger les secrets
Lorsque tu gĂšres des infrastructures avec Terraform, il est essentiel de sĂ©curiser les informations sensibles comme les clĂ©s API, les identifiants de base de donnĂ©es ou les mots de passe. Pour cela, il est recommandĂ© dâutiliser un outil comme HashiCorp Vault. Cet outil permet de stocker et de gĂ©rer les secrets de maniĂšre sĂ©curisĂ©e et dây accĂ©der de maniĂšre contrĂŽlĂ©e depuis tes configurations Terraform.
Voici les bonnes pratiques à suivre pour protéger tes secrets :
- Ne stocke jamais de secrets en clair dans ton code ou dans le fichier
terraform.tfvars. Utilise des variables marquées comme sensibles.
- IntÚgre HashiCorp Vault pour stocker et récupérer dynamiquement des secrets pendant le provisioning de ton infrastructure. Vault permet de sécuriser les accÚs et de gérer les rotations automatiques des secrets.
- Ăvite dâajouter les fichiers contenant des secrets dans ton dĂ©pĂŽt Git.
Utilise un fichier .gitignorepour exclure les fichiers sensibles.
Pour en savoir plus sur la protection des secrets avec HashiCorp Vault, consulte cet article ici.
En appliquant ces pratiques, tu sécurises ton infrastructure et garantis que les informations sensibles sont protégées à chaque étape du déploiement. Nous reverrons tous ces points dans les chapitres suivants.
La suite
Vous pouvez poursuivre la lecture sur les billets suivants :
- Ecrire du code Terraform
- La gestion des state Terraform
- Les workspaces Terraform
- Votre premiĂšre VM avec Terraform
- Utiliser les expressions Terraform pour rendre votre code dynamique
- Ecrire des modules Terraform
- Terragrunt : une surcouche Ă Terraform pour simplifier la gestion de vos configurations Terraform.
Plus dâinfos
- Site Officiel : terraform.io â
- Documentation : terraform.io/docs â
